2023年江苏省“领航杯”青少年信息安全应用能力线下选拔赛刚刚结束,这里将比赛中MISC部分的题目作答方法做个记录,方法不唯一、仅供参考;
下载附件我们得到了这样一个图片,根据经验对照码表查询即可获得flag。
加密对照表:
对照解密出:JUSTKICKURASS
加上flag前缀"CnHongKe" 即为答案 CnHongKe{JUSTKICKURASS}
题目附件链接
解压附件压缩包,获得5414个txt文档,随机打卡后发现是base64加密的二进制字符内容,所以我们需要按照顺序将每个文件的内容写到一个文件里面,方便后面的base64解码;
我们观察到每个文件的名称其实是一段MD5值,我们尝试使用MD5碰撞出内容得知,每个文件的名称都是一个4位的阿拉伯数字。
MD5网站链接
所以可以推断这个MD5的数值就是每段内容的顺序,因此这里使用python脚本对文件内容进行操作。
import hashlib
files = ''
for i in range(5141):filename =hashlib.md5(str(i).encode('utf-8')).hexdigest() +'.txt'with open(filename,'r') as f:files += f.read()with open(','w') as file:file.write(files)
运行之后,获得新文件,我们打开文件复制里面的内容进行base64解码,即可获得一个压缩包;
使用网站工具对内进行解码,获得一个压缩包。
打开压缩包,我们发现有一张图片和一个txt文档,如图:
文本里面有一段base64加密的字符,我们尝试套娃式解码,得到最后内容,我想打人
好吧,既然题目劝我多看看花,那我就多看看花呗,只是一朵水仙花,挺好看;
既然是图片,看看它有没有隐写flag,或者包含有其他文件,经过尝试,很遗憾没得;
既然都没有,那就二进制打开看看咯有啥发现吧;
然后我们在尾部发现了一个RC4,这时候想又没有一种可能是RC4有关了,百度查寻得知RC4是一种加密方法,解迷需要一个key, 嗯这时候突然想到了之前在txt文档中提到key是一组12位纯数字,12位,水仙花; 真相只有一个 水仙花数;
尝试用这十二位数字解码,然后就获得了下面这样一堆看不懂的东东;
然后翻呀翻,结果惊喜就藏在了最后:
我们便获得了这一题的flag:CnHongKe{ab8924781d4c9b5f1bd0c5adfb14c8ec}
真不容易啊。。。。。。。。。
本文发布于:2024-02-05 07:42:43,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170727637864606.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |