[MRCTF2020]pyFlag(详解附送多个python脚本)

news2024/9/23 13:18:07

Hex:

FF D9 5B 53 65 63 72 65 74 20 46 69 6C 65 20 50
61 72 74 20 31 3A 5D
                                                                                 

ASCII:

ÿÙ[Secret File Part 1:]

发现Setsuna.jpg尾部有多余的一部分有左侧窗口pk头,前有一段ÿÙ[Secret File Part 1:],提示是第一部分

Hex:

FF D9 5B 53 65 63 72 65 74 20 46 69 6C 65 20 50
61 72 74 20 32 3A 5D
                                                                                 

ASCII:

ÿÙ[Secret File Part 2:]

发现Furan.jpg尾部有多余的一部分有左侧窗口pk头,前有一段ÿÙ[Secret File Part 2:],提示是第二部分

Hex:

FF D9 5B 53 65 63 72 65 74 20 46 69 6C 65 20 50
61 72 74 20 33 3A 5D

                                                                                 

ASCII:

ÿÙ[Secret File Part 3:]

发现Miku.jpg尾部有多余的一部分有左侧窗口pk头,前有一段ÿÙ[Secret File Part 3:],提示是第三部分

按下图新建一个hex file ,我们把Setsuna.jpg图片尾部的FF D9 5B 53 65 63 72 65 74 20 46 69 6C 65 20 50  61 72 74 20 31 3A 5D之下到尾部的内容全部复制为hex,黏贴到空白hexfile第一部分,接着我们把Furan.jpg图片尾部的FF D9 5B 53 65 63 72 65 74 20 46 69 6C 65 20 50  61 72 74 20 32 3A 5D之下到尾部的内容全部复制为hex,黏贴到空白hexfile第一段后面,把Furan.jpg图片尾部的FF D9 5B 53 65 63 72 65 74 20 46 69 6C 65 20 50  61 72 74 20 33 3A 5D之下到尾部的内容全部复制为hex,黏贴到空白hexfile最后面,另存为3.zip
简单的说就是灰色部分按顺序拷贝出来重建zip

有密码,爆破

G&eOhGcq(ZG(t2*H8M3dG&wXiGcq(ZG&wXyG(j~tG&eOdGcq+aG(t5oG(j~qG&eIeGcq+aG)6Q<G(j~rG&eOdH9<5qG&eLvG(j~sG&nRdH9<8rG%++qG%__eG&eIeGc+|cG(t5oG(j~sG&eOlH9<8rH8C_qH9<8oG&eOhGc+_bG&eLvH9<8sG&eLgGcz?cG&3|sH8M3cG&eOtG%_?aG(t5oG(j~tG&wXxGcq+aH8V6sH9<8rG&eOhH9<5qG(<E-H8M3eG&wXiGcq(ZG)6Q<G(j~tG&eOtG%+<aG&wagG%__cG&eIeGcq+aG&M9uH8V6cG&eOlH9<8rG(<HrG(j~qG&eLcH9<8sG&wUwGek2

)

这是什么?

还有隐藏文件,提示有base加密套娃

后面的0x10、0x20、0x30、0x55(16进制转10进制)代表的应该也就是base16base32base48base85

base16base32base48base85 加密

反过来解密base85 -base48-base32-base16

base85解码:

在cmd命令窗口依次输入

python

import base64

base64.b85decode('G&eOhGcq(ZG(t2*H8M3dG&wXiGcq(ZG&wXyG(j~tG&eOdGcq+aG(t5oG(j~qG&eIeGcq+aG)6Q<G(j~rG&eOdH9<5qG&eLvG(j~sG&nRdH9<8rG%++qG%__eG&eIeGc+|cG(t5oG(j~sG&eOlH9<8rH8C_qH9<8oG&eOhGc+_bG&eLvH9<8sG&eLgGcz?cG&3|sH8M3cG&eOtG%_?aG(t5oG(j~tG&wXxGcq+aH8V6sH9<8rG&eOhH9<5qG(<E-H8M3eG&wXiGcq(ZG)6Q<G(j~tG&eOtG%+<aG&wagG%__cG&eIeGcq+aG&M9uH8V6cG&eOlH9<8rG(<HrG(j~qG&eLcH9<8sG&wUwGek2)')

475532444B4E525549453244494E4A57475132544B514A54473432544F4E4A5547515A44474D4A5648415A54414E4257473434544B514A5647595A54514D5A5147553444474D5A5547453355434E5254475A42444B514A57494D3254534D5A5447555A444D4E5256494532444F4E4A5D3D3D7475A41544952425547343254454E534447595A544D524A5447415A55493

注意尾部的3D3D3D

去https://icyberchef.com/   URL decode 

发现%3D%3D%3D   URL decode    ===

推测每隔2个字符前面缺少了%的url编码,写个脚本加个%并进行先base32解码再base16解码

import base64
from urllib import parse

s1 = "475532444B4E525549453244494E4A57475132544B514A54473432544F4E4A5547515A44474D4A5648415A54414E4257473434544B514A5647595A54514D5A5147553444474D5A5547453355434E5254475A42444B514A57494D3254534D5A5447555A444D4E5256494532444F4E4A57475A41544952425547343254454E534447595A544D524A5447415A55493D3D3D"
s2 = ""

for i in range(0,len(s1),2):
    s2 += '%'
    print(s2)                #可以省略,为了便于理解保留
    s2 += s1[i:i+2]
    print(s2)                #可以省略,为了便于理解保留
print(base64.b64decode(base64.b16decode(base64.b32decode(parse.unquote(s2)))))

MRCTF{Y0u_Are_4_p3rFect_dec0der}

也可以使用以下两个脚本直接读取flag.txt获得flag

import base64

def baseDec(text, type):

    if type == 1:

        return base64.b16decode(text)

    elif type == 2:

        return base64.b32decode(text)

    elif type == 3:

        return base64.b64decode(text)

    elif type == 4:

        return base64.b85decode(text)

    else:

        pass

def detect(text):

    try:

        base64.b16decode(text)

        return 1

    except:

        pass

   

    try:

        base64.b32decode(text)

        return 2

    except:

        pass

    try:

        base64.b64decode(text)

        return 3

    except:

        pass

   

    return 4

def autoDec(text):

    while True:

        if b"MRCTF{" in text:

            print("\n" + text.decode())

            break

        code = detect(text)

        text = baseDec(text, code)

with open("flag.txt", 'rb') as f:

    flag = f.read()

autoDec(flag)


 

#以下使用了Python内置的base64模块来替代正则表达式表示的base编码:

 #使用了`base64.b16decode()`、`base64.b32decode()`、`base64.b64decode()`和`base64.b85decode()`函数来替代了正则表达式表示的base编码。

 # #这样可以更直接地进行base解码,避免了使用正则表达式的性能开销。

如果运行上面脚本出现下面错误提示

试试下面脚本

import base64

def baseDec(text, type):

    if type == 1:

        return base64.b16decode(text)

    elif type == 2:

        return base64.b32decode(text)

    elif type == 3:

        return base64.b64decode(text)

    elif type == 4:

        return base64.b85decode(text)

    else:

        pass

def detect(text):

    try:

        base64.b16decode(text)

        return 1

    except:

        pass

   

    try:

        base64.b32decode(text)

        return 2

    except:

        pass

    try:

        base64.b64decode(text)

        return 3

    except:

        pass

   

    try:

        base64.b85decode(text)

        return 4

    except:

        pass

   

    return None

def autoDec(text):

    while True:

        if b"MRCTF{" in text:

            print("\n" + text.decode())

            break

        code = detect(text)

        if code is None:

            break

        text = baseDec(text, code)

with open("flag.txt", 'rb') as f:

    flag = f.read()

autoDec(flag)

#

#在修改后的代码中,我们使用`base64.b16decode()`、`base64.b32decode()`、`base64.b64decode()`和`base64.b85decode()`来检测和解码base编码,而不再使用正则表达式。

# 在`detect()`函数中,我们使用`try-except`块来检测解码是否成功,如果成功则返回对应的编码类型,如果失败则继续尝试其他编码类型。

# 在`autoDec()`函数中,我们添加了一个判断,如果无法检测到有效的编码类型,则退出循环。这样可以避免出现无效的字符导致的错误。

--------------------------------------------------------------------------------------------------------------------------------

最后介绍一种basecrack解码方式

下载地址

Release v4.0 · mufeedvh/basecrack · GitHub

以windos为例,下载解压,cmd切换到目录下输入

python basecrack.py --magic

注意:加了--magic就是魔法解码,连续解码,直到解出为止

BaseCrack 是一个用 Python 编写的工具,可以解码所有字母数字基本编码方案。该工具可以接受单个用户输入、来自文件的多个输入、来自参数的输入、多编码基图像 EXIF 数据中的基基于 OCR 的图像并非常快地解码它们。

GitHub - mufeedvh/basecrack: Decode All Bases - Base Scheme Decoder

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2078482.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

手把手教你GPT-SoVITS V2版本模型教程,内附整合包

首先需要声明的一点就是V1的模型能用在V2上面&#xff0c;但是V2的模型不能用在V1上&#xff0c;并且V1模型在V2上效果不佳&#xff01; 整合包下载地址&#xff1a; GPT-SoVITS V2整合包下载 https://klrvc.com/ GPT-SoVITS V2模型下载网 这次V2更新了以下功能 UVR5&#x…

超声波清洗机哪些品牌好用?小型超声波清洗机推荐

在日常生活中&#xff0c;诸如眼镜、项链和耳环之类的常用小物件&#xff0c;频繁的接触使得它们表面易吸附尘埃&#xff0c;尤其是缝隙里的污垢往往难以手动清除。此时&#xff0c;超声波清洗机成为了理想的清洁助手&#xff0c;它能深入细微之处&#xff0c;带来彻底的清洁体…

【设计模式-策略】

定义 策略模式是一种行为型设计模式&#xff0c;它定义了一系列算法&#xff0c;并将每个算法封装起来&#xff0c;使它们可以互相替换&#xff0c;且算法的变化不会影响到使用算法的客户。通过使用策略模式&#xff0c;算法可以在运行时根据需要动态地进行更换&#xff0c;从…

JAVA毕业设计164—基于Java+Springboot+vue3的汽车租赁管理系统(源代码+数据库)

毕设所有选题&#xff1a; https://blog.csdn.net/2303_76227485/article/details/131104075 基于JavaSpringbootvue3的汽车租赁管理系统(源代码数据库)164 一、系统介绍 本项目前后端分离(可以改为ssm版本)&#xff0c;分为用户、会员、管理员三种角色 1、用户&#xff1a…

破防了!软考小白们的春天,低起点也能赢在起跑线

软考通过率是否真的很低&#xff0c;可以通过官方数据来了解。 一、软考通过率是多少&#xff1f; 首先要说明的是&#xff0c;软考办并没有公布全国考试的通过率。但根据官方公布的报名人数和合格人数可以做一个预估。 浙江软考办官方公布&#xff0c;浙江2022年下半年软考…

c#透明悬浮球实现 从零开始用C#写一个桌面应用程序(三)

目标&#xff1a;透明悬浮球 记录日期&#xff1a;20240308 要求基础&#xff1a;C#语言基础部分事件与委托&#xff0c;c#桌面程序基础操作 注&#xff1a;可见前文 http://t.csdnimg.cn/9uWK8 今天开始做一个悬浮球软件。本以为最难的是让悬浮球的具体功能&#xff0c…

养猫知识!猫罐头好还是猫粮好?宠物医生都在用的猫罐头

有位姐妹刚养猫大概已经快一年了&#xff0c;一直给猫喂的都是干粮&#xff0c;猫咪毛发枯燥&#xff0c;长肉慢。带到医院检查后&#xff0c;我发现猫咪营养不良&#xff0c;吸收能力差&#xff0c;有点软便&#xff0c;我建议她给猫咪喂主食罐。结果猫咪爱吃&#xff0c;而且…

openGuass——对象管理

目录 一、表空间 二、数据库 三、模式:Schema 四、database schema table之间的关系 五、表 六、分区表 七、索引 八、视图 九、序列 十、同义词 十一、约束 一、表空间 自带了两个表空间&#xff1a;pg_default和pg_global。查看命令&#xff1a;\db 默认表空间pg…

AI时代,什么是QPS数据?

自 OpenAI 公司于 2022 年 11 月 30 日发布 ChatGPT 以来&#xff0c;经过 23 年一整年的发展之后&#xff0c;大语言模型的概念已逐渐普及&#xff0c;出现了各种基于大语言模型的周边产品&#xff0c;可以说已经玩的相当花哨了。 在这个AI发展的过程中&#xff0c;不少本地化…

Unity之OpenXR如何使用Netcode实现一个多人VR游戏

前言 Netcode for GameObjects 是专为 Unity 构建的高级网络库,可用于抽象网络逻辑。您可以通过网络会话同时向许多玩家发送 GameObjects 和世界数据。借助 Netcode for GameObjects,您可以专注于构建游戏,而无需考虑低级协议和网络框架。 Netcode框架的核心特性包括: 易…

支付宝开放平台-开发者社区——AI 日报「8 月 27 日」

1 多模态 Al 王者登场&#xff0c;语言图像模型大一统&#xff01;Meta 发布 Transfusion模型 新智元丨阅读原文 Meta 最新发布的 Transfusion 模型&#xff0c;成功融合了 Transformer 和 Diffusion 技术&#xff0c;实现了文本和图像生成的统一。该模型通过结合语言建模和扩…

动态内存管理函数malloc,calloc,realloc,free

malloc 函数原型&#xff1a;void* malloc(size_t size); 这个函数向内存申请一块连续可用的size大小的空间&#xff0c;并返回指向这快空间的指针。如果开辟成功&#xff0c;则返回一个指向开辟好空间的指针。如果开辟失败&#xff0c;则返回一个NULL指针&#xff0c;因此ma…

应用程序编程接口 (API) — 简单解释

Nimrita Koul 博士 https://medium.com/nimritakoul01/application-programming-interface-api-simply-explained-3680d4649121 文章目录 一、说明二、API 的类型二、示例健身应用程序三、可乐自动售货机四、客户端和服务器五、超文本传输协议 &#xff08;HTTP&#xff09;5.1…

逆向中的游戏-入土为安的第二十五天

逆向中的游戏 CE的介绍 Cheat Engine &#xff0c;简称CE&#xff0c;是逆向工程师常用的几大神器之一&#xff0c;也是游戏汉化、破解以及外挂编写中常用的工具&#xff0c;其功能包括&#xff1a;内存扫描、十六进制编辑器、调试工具&#xff0c;可以进行反汇编调试、断点跟…

FaceChain 打造个人证件照 职业照 写真照

一、简介 FaceChain可实现兼具可控性与ID保持能力的无限风格写真与固定模板写真功能&#xff0c;同时对ControlNet和LoRA具有优秀的兼容能力。FaceChain支持在gradio的界面中使用模型训练和推理能力、支持资深开发者使用python脚本进行训练推理&#xff0c;也支持在sd webui中安…

【精选】基于springboot休闲娱乐代理售票系统(源码+定制+开发辅导)

博主介绍&#xff1a; ✌我是阿龙&#xff0c;一名专注于Java技术领域的程序员&#xff0c;全网拥有10W粉丝。作为CSDN特邀作者、博客专家、新星计划导师&#xff0c;我在计算机毕业设计开发方面积累了丰富的经验。同时&#xff0c;我也是掘金、华为云、阿里云、InfoQ等平台…

进销存专业化管理系统,降低采购和销售成本 带完整的安装代码包以及搭建部署教程

系统概述 在当今竞争激烈的市场环境中&#xff0c;企业的运营效率与成本控制直接关联到其生存与发展。特别是对于中小企业而言&#xff0c;如何高效地管理进销存流程&#xff0c;减少不必要的开支&#xff0c;成为了提升竞争力的关键。为此&#xff0c;我们精心打造了一款“进…

推荐一个能在博客中运行代码的平台

博客中粘贴代码&#xff0c;这是很常见的做法了。如果我们博客中的代码可以直接运行&#xff0c;是不是很酷呢&#xff1f; 来看看&#xff1a; https://andi.cn/page/621698.html 推荐一个平台&#xff0c;有以下功能&#xff1a; 博客中的代码可以直接运行、一键复制可以…

【Resoved】编译 OpenCV 4.5.5 源码,fatal error: mpi.h: No such file or directory

0. 背景 Ubuntu20.04 OpenCV 4.5.5 Anaconda ROS2 foxy 等 1. 问题描述 编译 OpenCV4.5.5源码,make -j10 时,报错: 2. 问题分析 这个错误表明在编译 OpenCV 的 HDF5 模块时,尽管你在 CMake 中指定了 MPI 的路径,但编译器仍然无法找到 mpi.h 文件。或者 HDF5 没有正确地…

【STM32】MDK安装

1 MDK 历史背景 Keil公司是一家业界领先的微控制器&#xff08;MCU&#xff09;软件开发工具的独立供应商。Keil公司由两家私人公司联合运营&#xff0c;分别是德国慕尼黑的Keil Elektronik GmbH和美国德克萨斯的Keil Software Inc。Keil公司制造和销售种类广泛的开发工具&am…