当前位置:   article > 正文

bugku where is flag 4杂项_ctf where is the flag

ctf where is the flag

1.base64解码

下载压缩包下来解压打开 发现里面是base64加密

在kali中解码(去掉所有换行符)

winhex打开 发现十六进制的奇数位正好可以构成zip的文件头(504b)

2.脚本编写 

写个python脚本提取奇数位

  1. str1 = '5D0346B8073D0C4A114C01050328050C0E810F0CFF0C94986E3A5E38105909B837EDD98B35880D040D090C093F89080203010607068D0C0A0E02040A6C626DCB6E116C7F25EF734E7C817F434CBEC2BF449141CAABFA0BE2C998468B8BDFCFF4C3A62FFB28DDC7A64CBAA7DC8ACCC2FE40FA8DBDC0FCC09ECAFDCEF3CEEEC9C84CBF8DFD4AF3CDBF29FC84AA2FF50D1F47ADAB51011AD051C34F68711E65CE76147EAB5A226EE466EA48554FCD62AF72945AEC602A9DDF62082D0808520549B907170E241A4709041C4D0E0D0923030E0A840606F006909E6538503E1E580CB533EBDC8A3380000D03040E0D3E80010B0301080B0B860D0223480A0C020E070000030D0C000D040B2E060D0E0D0903000E0C0405030A080A6E626EC26B16697028EC7F4E798E72480BA9090C210803080A080D020B04030A0A1E0E0F1B850F073E2B6E76BEEE1FC1AA48D700D7720C1FA71D69515A011AD9AF4CDD0CDB7E051118F6D43078D96C85AD38D809D07E071A5C0947B20252046E040E07090B000B0D07110D01031E0C0659A90A0D0C000C0D5CEC090B0404070A03030F0E'
  2. flag = ''
  3. for i in range(0,len(str1),2):
  4. flag += str1[i]
  5. print(flag)

3.写入文件

复制这串十六进制 打开winhex 新建文件 大小500bytes

右键编辑-剪贴板数据-写入

 选择ascii hex 确定 

保存文件 

打开文件 获得flag

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/443625
推荐阅读
相关标签
  

闽ICP备14008679号