【BUUCTF】[安洵杯 2019]吹着贝斯扫二维码
题目链接:[安洵杯 2019]吹着贝斯扫二维码。
下载压缩包解压得到这么一些文件,可以看到一堆未知类型文件和一个flag.zip
老规矩,把这些没有拓展名的文件用010Editor
打开,发现都是jpg
类型文件。
需要给这些文件添加拓展名,直接使用cmd
下的ren
命令批量重命名,添加.jpg
拓展名。当然,这里可以用Python写脚本,但个人认为这里用cmd命令更方便快捷。
命令:
ren * *.jpg
//这条命令会把此目录下所有文件重命名,所以使用的时候注意目录位置
//还有注意这里的flag.zip
文件也被重命名,改回.zip
后缀就行
可以看到图片是二维码碎片,需要用PS
拼接,但总共36张碎片,真要一张张硬拼难度太大了,基本上不太可能完成,所以推测图片中应该有其他隐含图片编号的信息。但图片中没有可以直接利用的信息,用010Editor
查看文件,发现文件尾FFD9
之后还有冗余信息,是一个数字,每张图片都有这个数字且都不一样,猜测这应该就是图片编号了。
这里我用Python脚本获取每个文件最后两个字节,并用这两个字节重命名文件,便于用PS时弄清图片顺序,直接附上Python脚本,代码写得很烂,只是图完成功能,希望大佬路过可以给点建议。
import os
from PIL import Image#目录路径
dir_name = r"./"
#获取目录下文件名列表
dir_list = os.listdir('./')
#print(dir_list)#从列表中依次读取文件
for file in dir_list:if '.jpg' in file:f=open(file ,'rb')n1 = str(f.read())n2 = n1[-3:] #经过测试发现这里要读取最后3个字节,因为最后还有一个多余的字节,不知道是不是转字符串的原因导致在末尾多了一个字符#print(file) #输出文件内容#print(n2)f.close() #先关闭文件才能重命名,否则会报`文件被占用`错误os.rename(file,n2+'.jpg') #重命名文件
执行脚本,文件被重命名为编号。
ps:注意最后这些序号为90多的,其实前面的9
是jpg文件尾FFD9的9,实际上这些序号为90多的应该是个位数,也就是1,2,3,……,拼接的时候要注意一下
PS
拼接一下,效果如下图:
扫描结果为:
BASE Family Bucket ???
85->64->85->13->16->32
翻译翻译就是base全家桶
,也就是base家族
。
现在再来看看压缩包flag.zip
,打开压缩包可以看到除了一个flag.txt
的加密文件外,还有一段备注信息,根据题目提示应该是base加密过的:
GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY
根据二维码扫描结果:
BASE Family Bucket ???
85->64->85->13->16->32
下面的数字提示了是按照此顺序进行base转换的,我们只要把字符串逆着顺序转换一下,应该就可以得到原来的文本。
但是base家族中没有base13,所以这里的13应该是Rot13
。
我们的转换顺序应该如下
base32->base16->Rot13->base85->base64->base85
在线base编码转换工具:base编码转换。
接下来按顺序解码:
base32:
3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148
base16:
q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH
Rot13:
:d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU
base85:
PCtvdWU4VFJnQUByYy4mK1lraTA=
base64:
<+oue8TRgA@rc.&+Yki0
base85:
ThisIsSecret!233
最后得到ThisIsSecret!233
,这应该就是压缩包密码了,解压一下flag.zip
,即可得到flag
flag{Qr_Is_MeAn1nGfuL}
完
【BUUCTF】[安洵杯 2019]吹着贝斯扫二维码相关推荐
- [安洵杯 2019]吹着贝斯扫二维码
[安洵杯 2019]吹着贝斯扫二维码 压缩包解压后得到一些无后缀文件,和一个flag.zip 查看flag.zip内容发现尾部有类似base32的数据,先不管去看那些文件(这题其实可以用不到其他文件) ...
- BUUCTF:[安洵杯 2019]吹着贝斯扫二维码
题目地址:https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]%E5%90%B9%E7%9D%80%E8%B4%9D%E6% ...
- BUUCTF 吹着贝斯扫二维码
吹着贝斯扫二维码 1.题目概述 2.解题过程 打开flag.zip看看 是个加密的zip,在注释里有一串貌似是base32的编码,可能是密码 去解解看 不过好像解不出来,那先放一放,回去看看那些不明文 ...
- BUUCTF [安洵杯 2019]easy_serialize_php
考点: 变量覆盖.反序列化中的对象逃逸 题目地址:BUUCTF在线评测 源码如下: <?php$function = @$_GET['f'];function filter($img){$fil ...
- BUUCTF:[安洵杯 2019]不是文件上传
这题和攻防世界XCTF:upload有点像,看似上传却都不是上传是上传图片的文件名注入 参考:安洵杯2019 官方Writeup 获取源码 在网站首页存在一些信息 在gihtub找得到源码 BUU也给 ...
- [安洵杯 2019]iamthinking
/www.zip下载源码审计 通过README可以看到是ThinkPHP6.0. 当前只能访问到/public/index.php, 关于这个框架的index.php [thinkphp6源码分析一 ...
- 第二届安洵杯2019部分writeup
Web easy_web 参数可疑:?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= TXpVek5UTTFNbVUzTURabE5qYz0进行两次base64解密, ...
- 两种方法扫二维码下载APP,获取IPA安装包
注意:苹果手机只有UDID被加入到开发者的设备中之后才可以扫描二维码安装否则不能安装,如果没有请将UDID加入到开发者设备中重新下载证书点击运行就可以了(电脑证书不用动). 如果不知道怎么查UDID请 ...
- BUUCTF msic 专题(115)[安洵杯 2019]easy misc
下载附件,有三个文件,依次查看 图片中发现了两个IEND证明应该有两张图片拼成了这一张,进行foremost 发现有两张一样的图片,stegsolve查看分离出的图片 很明显的盲水印,用blindwa ...
最新文章
- portainer忘记用户名密码_【20201122】做个用户管理系统(6)——忘记密码页面、重置密码方式页面的模板制作...
- SLF4j、log4j管理系统日志(Maven)
- C++和Java中类继承同名函数的区分
- ActiveMQ跟SpringBoot整合的双向队列
- YOLOv5自定义数据集训练
- 使用url参数传递SAP Analytics Cloud filter的一个例子
- Java Minor发布计划再次进行了调整
- mysql免安装如何改密码_mysql免安装版配置与修改密码的教程
- Exchange Online Whitelist
- 10截图时屏幕变大_刚刚才知道!华为手机还有7种截图方式,其中1种居然能隔空截图...
- 基于Cocos2d-x开发guardCarrot--7 《保卫萝卜2》关卡选择页面开发
- 专访UCloud徐亮:UCloud虚拟网络的演进之路
- 架构设计(8)—高可用架构设计
- 基于MSP430F5529单片机的ADS1115
- DES加密算法的C++实现
- 重要的不是互联网,而是互联网思维
- ITEYE手机阅读器更新
- 01组团队项目-Beta冲刺-2/5
- 构建中国云生态 | 华云数据与杉岩数据完成产品兼容互认证 携手满足更多用户海量数据的管理需求
- android王者荣耀号苹果可以登陆吗,王者荣耀安卓转苹果什么时候开始 苹果手机可以用安卓账号登录了吗...
热门文章
- layer弹出图片的问题
- Vue-自定义tab组件v-model
- python求两个数的最大公约数和最小公倍数_Python求两个数最大公约数、最小公倍数...
- 《nodejs+gulp+webpack基础实战篇》课程笔记(六)--附加课
- [AGC001E]BBQ Hard
- 干掉Vivado幺蛾子(1)-- Xilinx Tcl Store
- 小文本——Cookies
- 英语四级和计算机二级补证,SOS:国家英语四级证书,计算机二级证书如 – 手机爱问...
- 租车App第一次迭代报告
- 转载linux一句话精彩问答