[MRCTF2020]千层套路

阅读: 评论:0

[MRCTF2020]千层套路

[MRCTF2020]千层套路

[MRCTF2020]千层套路

题目地址 : [MRCTF2020]%E5%8D%83%E5%B1%82%E5%A5%97%E8%B7%AF

解压压缩包,发现是密码竟然是压缩包名称,再根据题目,tnnd又是套娃题

import zipfilefile_path = input('path : ')#压缩包路径
path = "/Users/mzq/Desktop/ctf/buuctf/misc/[MRCTF2020]千层套路/"
# path = file_path[0:len(file_path)-len(file_path.split('//')[-1])]
print(path)
n = 0
s2 = ""def extract():i = file_path.split('\')[-1]#递归解压压缩包名称print(i)str1 = ''for x in range(1000):ss = i[:i.find(".")]print(ss)zpf = zipfile.ZipFile( path+ss + ".zip")list = zpf.namelist()#print(list)print(x + 1)for f in list:#print(f)passwd = ss#passwd = f.split('.')[0]#压缩包密码#print(act(f, path, de('utf-8')))if 'zip' in f:print(path, passwd)i = str(f)extract()


最后解出来了一个qr.zip

qr.zip解压后得到qr.txt ,里面都是一些像素值,或者是坐标值


使用脚本拼图

from PIL import Imagefile=open(&#')
MAX=200picture&#w("RGB",(MAX,MAX))
for y in range(MAX):for x in range(MAX):string &#adline()picture.putpixel([x,y],eval(string)) #直接使用eval()可以转为元组
picture.show()

MRCTF{ta01uyout1nreet1n0usandtimes}

本文发布于:2024-01-30 03:28:15,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170655649918910.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:套路   千层
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23