CTF-安全杂项(五)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                                    9.WTF?(来源:实验吧)

1.关卡描述


                          

2.解题步骤


分析:

查看文件 :

                                                            

发现是一段段重复的字母,拉到最后,发现最后两个等号。
于是猜测是base64编码,解码得到0和1组成的一串字符串。

统计字数,发现总字数为65536,开根号,得到长宽 256*256=65536。

分析到这里题目就很清楚了,这是一道作图题,猜测为二维码。

利用python编程得出二维码图片,扫描可得flag。

                                                      

# -*- coding:utf8 -*-from PIL import Image
weight = 256
height = 256with open("11.txt") as f:contents = f.read()newIm = Image.new('RGB', (weight, height), 'white')white = (255,255,255)black = (0,0,0)for i in range(0,height):for j in range(0,weight):if(contents[weight*i+j] == '1'):newIm.putpixel((i,j),black)else:newIm.putpixel((i, j), white)f.close()newIm.save("QR.png")

                                           

flag{QR_Code_666_!!_?}

最终提交格式为:QR_Code_666_!!_?

                                       10.有趣的文件(来源:实验吧)

1.关卡描述


                          

2.解题步骤


分析:

打开下载的funfile文件,里面都是这样的格式:

                                                  

很明显前面的地址不用管,把后面的字符串串在一起,并解码为二进制字符保存。最关键的是搞明白这个文件究竟是什么类型的,文件头afbc 1c27很明显没见过,联想以前gif图片总是缺少gif头,这次的文件很大可能就是缺少了部分文件头。百度一下,未果。谷歌一下,有果。

                                               

搜到7a37 afbc 1c27开头的,然后我写程序处理文件,再在开头加上7a37后,生成的文件也是捉摸不到什么头绪。之后懵了一段时间,我翻了谷歌搜索里面的链接跳来跳去,看到一个让我醒悟的文件头377a bcaf 271c,在对照之前所搜索的,一下子就反应过来,377a不就是'7z'的意思么,为了谨慎,再搜索文件头标志,发现377a bcaf 271c就是7z的,所以原文件是每2个字符颠倒了位置,这一点程序里修改下即可。要注意的一点是,保存文件要以二进制文件的形式来保存。

                                         

                    

                                      

RlVOTllfUDFDVFVSMw==

                                           

最后提交的格式:CTF{FUNNY_P1CTUR3}

base64题目里出现的挺多的,唠叨两句。

    base64{

        a~z;

        A~z;

        +;

        /;

        =; 

   }//共65个字符,将三个字节数据,转换成4个字节数据,不足三个字节数据最后用=补上。所以其长度必定整除16位。

 


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部