BUUCTF-[XMAN2018排位赛]ppap
1.使用wireshark分析题目中的流量包,追踪TCP流,将Ayy, I got yer files right here, matey!之后的base64编码复制另存
2.将得到的base64编码分为三段内容,第一段为~~~~之前的部分,第二段为~~~~至And here be the map to the booty!之间的部分,第三段为And here be the map to the booty!之后的部分,分别进行解码
4.base64解码第一部分得到jpg文件
图片较大,使用foremost工具分离得到右边
5.base64解码第二部分得到zip文件
解压需要密码
6.base64解码第三部分得到xml文件
格式化存为xml文件
7.由得到的三个文件进行推测,第一、三部分得到的文件中隐藏着第二部分得到的flag文件密码,解题思路感觉差不多了,但还抓不住压缩包密码的重点。看了wp得知使用第三段xml文件的人脸识别找到第一段上千张图片中的关键图片,拿到密码解压第二段的zip文件,得到flag。但人脸识别这个脚本不会用
#!python3
# -*- coding: utf-8 -*-
# @Time : 2020/10/29 16:13
# @Author : A.James
# @FileName: test.py
import os
import sys
import cv2# Get all of the pictures
imgs = os.listdir('images')# Cascade we'll be using for detection
cascade = cv2.CascadeClassifier('cascade.xml')# From the clues
scaling_factor = 1.02
min_neighbors = 65 # Bumped this up until one pic was leftfor img_name in imgs:# Load the image and run the cascadeimg = cv2.imread(os.path.join('images', img_name))#print imgdetect = cascade.detectMultiScale(img, scaling_factor, min_neighbors)if len(detect) > 0:print 'ok'for (x, y, w, h) in detect:# X marks the spot!cv2.line(img, (x, y), (x + w, y + h), (255, 0, 0), 2)cv2.line(img, (x, y + h), (x + w, y), (255, 0, 0), 2)# Save the new imagecv2.imwrite(os.path.join('detected', img_name), img)
8.这里使用zip爆破工具直接爆破,得到压缩包密码
skullandcrossbones
9.使用密码解压得到flag
BUUCTF-[XMAN2018排位赛]ppap相关推荐
- BUUCTF:[XMAN2018排位赛]ppap
https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]ppap attachment.pcap 很多长度很长的包,追踪流发现 ...
- BUUCTF-MISC-[XMAN2018排位赛]ppap
BUUCTF-MISC-[XMAN2018排位赛]ppap [XMAN2018排位赛]ppap 题目分析 开始 1.题目 2.分析流量包 3.base64转图片 4.分解图片 5.图片识别提取 6.图 ...
- [XMAN2018排位赛]Dragon Quest [MRCTF2020]VirtualTree
文章目录 [XMAN2018排位赛]Dragon Quest 拖入ida v5 = start_quest((std::string *)v7); sanitize_input(v6); 核心代码1 ...
- BUUCTF-MISC-[XMAN2018排位赛]ppap(详细解析)
目录 题目链接: 题目解析: 获取flag: 题目链接: https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]ppap 题 ...
- BUUCTF reverse题解汇总
本文是BUUCTF平台reverse题解的汇总 题解均来自本人博客 目录 Page1 Page2 Page3 Page4 Page1 easyre reverse1 reverse2 内涵的软件 新年 ...
- BUUCTF MISC刷题笔记(一)
BUUOJ Misc 喵喵喵 弱口令 [安洵杯 2019]easy misc [XMAN2018排位赛]通行证 蜘蛛侠呀 [RCTF2019]draw [MRCTF2020]Hello_ misc [ ...
- BUUCTF MISC刷题笔记(五)
BUUOJ Misc [MRCTF2020]摇滚DJ(建议大声播放 [SCTF2019]Ready_Player_One [XMAN2018排位赛]file [INSHack2019]gflag [X ...
- BUUCTF Misc wp大合集(3)
前言 之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析.4月25号到五一假期结束那段时间,一口气刷了五页 ...
- BUUCTF:8月做题记录
目录 [*CTF2019]otaku 真的很杂 greatescape [INSHack2019]INSAnity [INSHack2019]Sanity 很好的色彩呃? [DDCTF2018]流量分 ...
- BUUCTF-Misc-No.4
文章目录 比赛信息 内心os(蛮重要的) 被偷走的文件 | SOLVED | [GXYCTF2019]佛系青年 | SOLVED | 秘密文件 | SOLVED | [BJDCTF 2nd]TARGZ ...
最新文章
- Android监听应用程序安装和卸载
- 第1天 XML和DTD、schema约束
- libSVM笔记之(一)在matlab环境下安装配置libSVM
- 简单了解RestTemplate源码
- 操作系统思考 第二章 进程
- 列出和过滤NIO.2中的目录内容
- linux nexus启动_Linux一键部署Nexus 3私服仓库自动化部署脚本
- python做数据和大数据区别_不懂Python,不懂大数据的人,和咸鱼有什么区别?
- 韩顺平轻松搞定网页设计(html+css+js),韩顺平轻松搞定网页设计方案(html+css+js)之javascript现场授课笔记(完整版).doc...
- 2020 年度 OSC 中国开源项目评选结果公布
- 武汉理工大学计算机学院夏令营,武汉理工大学计算机科学与技术学院(专业学位)软件工程保研夏令营...
- java 读写acr122u_树莓派使用ACR122U读写IC卡
- 华为交换机console口登录密码遗忘
- 犀牛插件-插件开发-rhino-插件开发形式
- MongoDB+MongoVUE安装及入门
- 可展开和收起的LinearLayout
- 淘宝评论爬取(2020-08-21)update 2020-09-18
- PyQT股票看板软件界面设计
- kubectl源码分析之rollout status
- JAVA点餐系统计算机毕业设计Mybatis+系统+数据库+调试部署