BugkuCTF-MISC题Pokergame

补充:
用010hex打开zip文件。
把504B0304后的第3、4个byte改成0000
即将0900改为0000
而504B0102后的第5、6个byte不需改成0000即可破解伪加密。

解题

下载,解压
文件有hint.txt,king.jpg,kinglet.jpg,Poke.zip

通过binwalk -e 和foremost分别分离king.jpg与kinglet.jpg
从king.jpg分离得到:
加密压缩包,加密了code.txt
在这里插入图片描述
尝试爆破无果后,尝试伪加密,成功
解压得到code.txt
在这里插入图片描述
很明显得base64转图片,在线工具转一下
https://tool.jisuapi.com/base642pic.html
得到另一半二维码
在这里插入图片描述
再看kinglet.jpg,分离得到:
在这里插入图片描述
7z压缩包,打开发现文件错误,010分析,尾部是png文件尾
分离出png文件,得到
在这里插入图片描述
或者foremost直接分离出此图片

通过window系统的作图工具合成
组合起来发现缺少定位符,手动补齐一下
在这里插入图片描述
在这里插入图片描述
扫码得到 key{P0ke_Paper}

得到第一步Poke.zip加密压缩包得解压密码
解压Poke.zip

老K(K.jpg)明显有问题,打不开。010分析下,头部为504B0304
发现是zip文件

修改后缀,解压发现是加密压缩包
寻找解压密码
其他图片暂没看出什么异样
分析David’s words.txt
先看David’s words.txt,注意到里面有一句:“Only A is 1”

再观察一下密文的结构,所以把2345678910替换成0,把A替换成1,然后把替换得到的二进制转为字符。

import base64
s="2345678910A2345678910A23456789102345678910AA2345678910A234567891023456789102345678910AAA2345678910A234567891023456789102345678910AA23456789102345678910AAA2345678910AAA2345678910AA234567891023456789102345678910AA2345678910A23456789102345678910A2345678910234567891023456789102345678910AA2345678910A2345678910AA2345678910AA23456789102345678910AAA2345678910AA23456789102345678910A234567891023456789102345678910A234567891023456789102345678910AAA23456789102345678910AAA2345678910234567891023456789102345678910AA23456789102345678910AAA2345678910AA23456789102345678910A234567891023456789102345678910A234567891023456789102345678910AAA2345678910A2345678910A2345678910AA23456789102345678910AAA23456789102345678910AA2345678910AA234567891023456789102345678910A23456789102345678910A2345678910234567891023456789102345678910AA2345678910A2345678910234567891023456789102345678910A234567891023456789102345678910AA2345678910A2345678910A2345678910AA234567891023456789102345678910A234567891023456789102345678910AA23456789102345678910AA2345678910A2345678910A2345678910A2345678910A2345678910AA23456789102345678910AAA2345678910AA2345678910234567891023456789102345678910A23456789102345678910AA23456789102345678910A23456789102345678910A2345678910A2345678910AA234567891023456789102345678910AA2345678910A2345678910A2345678910A23456789102345678910A23456789102345678910A2345678910A234567891023456789102345678910AAA2345678910AA2345678910AA234567891023456789102345678910AAAA2345678910A23456789102345678910A23456789102345678910A23456789102345678910A2345678910A234567891023456789102345678910A2345678910A2345678910AAA2345678910A234567891023456789102345678910AA2345678910AA234567891023456789102345678910AA23456789102345678910A2345678910A2345678910A2345678910AA2345678910234567891023456789102345678910AAA2345678910A234567891023456789102345678910A2345678910A23456789102345678910234567891023456789102345678910A2345678910A2345678910A234567891023456789102345678910A2345678910A2345678910A2345678910A2345678910AA23456789102345678910A234567891023456789102345678910AA23456789102345678910AA23456789102345678910A2345678910A2345678910AAA2345678910A2345678910A2345678910AAA23456789102345678910AAA23456789102345678910A23456789102345678910AA234567891023456789102345678910A2345678910A2345678910AA2345678910A23456789102345678910A234567891023456789102345678910AAA23456789102345678910AAA23456789102345678910A2345678910AAA23456789102345678910234567891023456789102345678910AA23456789102345678910A234567891023456789102345678910A23456789102345678910A23456789102345678910234567891023456789102345678910AA234567891023456789102345678910234567891023456789102345678910AAAA2345678910A"
s=s.replace("2345678910","0")
s=s.replace("A","1")
print(s)
for i in range(0,len(s),8):print(chr(int(s[i:i+8],2)),end="")
print("\n")am = "SGFwcHkgdG8gdGVsbCB5b3Uga2V5IGlzIEtleXtPTUdfWW91ZG9pdH0="
print(base64.b64decode(am))

得到的结果再base64解码一次得到Happy to tell you key is Key{OMG_Youdoit}
所以k.zip的密码就是OMG_Youdoit,得到的Ancient spells.txt里给出了提示
As long as you help me to fix, I’ll give you what you want.
(It Is Reverse Flag)

要修好它,得到的flag还是反向的
很明显,老K的下面缺少一部分,那就拉高
这里跟V3师傅学了一招,修改jpg文件的宽高,在详细信息里查看宽高数字,直接将其宽高值转为16进制去010里搜
查看老K详细信息。得到宽高为730×550
转为16进制就是 2DA×226
010搜索 02 26

在这里插入图片描述
将其改为05 DC(高位1500)

修改高度
得到
在这里插入图片描述
Stegsolve打开
在这里插入图片描述
可以把图片旋转一下,然后硬看,结合出题人说的图里的0当o、 @ 和 a 不要看混了、flag错了多试几遍,慢慢看

flag{Poker_F@ce}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/525120.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C语言格式控制符/占位符 - C语言零基础入门教程

目录 1.C 语言格式控制符/占位符2.猜你喜欢 零基础 C/C 学习路线推荐 : C/C 学习目录 >> C 语言基础入门 网络有这么一个段子: 如果说一个男生没对象 —单身狗;如果说一个女生没对象 — 狗不理; 1.C 语言格式控制符/占位符 不管是单…

Elastic:Beyond Search!

戳蓝字“CSDN云计算”关注我们哦!作为后端的程序员,如果没有听说过Elastic及其产品Elasticsearch或者ELK,那实在是太Out了,这款分布式的实时搜索和分析引擎自从诞生以来,就受到了众多程序员的青睐,自其第一…

PWN题[强网先锋]no_output

知识点 strcpy(dest, src) strcpy 函数用于将指定长度的字符串复制到字符数组里 语法形式为:char *strcpy(char *dest, const char *src, int n), 表示把src所指向的字符串里以src地址开始的前n个字节复制到dest所指的数组里,并返回被复制后…

上传自己的项目到github

思路:用秘钥将自己项目和github建立连接,实现上传 实现: 1.准备工具,下git,配置环境变量, 桌面右击出现 就ok,然后 cmd 输入git --version 说明安装和配置成功 2.qq邮箱和qq密码注册github&…

漫画:如何实现大整数相乘?(上)

戳蓝字“CSDN云计算”关注我们哦!前一段时间,小灰发布了一篇有关大整数相加的漫画,没看过的小伙伴可以先看一看:漫画:如何实现大整数相加?那么,大整数相乘又是如何实现的呢?起初&…

ret2dlresolve归纳

ret2dl_resolve的原理: 动态链接相关函数_dl_runtime_resolve(link_map_obj, reloc_index) 功能:在第一次调用某函数时运行,绑定其地址到对应的GOT表项 第一个参数link_map_obj一直为GOT[1]的地址 第二个参数reloc_index为被绑定函数在.rel.…

C语言条件判断 if / else - C语言零基础入门教程

目录 一.C 语言条件判断 if 1.if 语法2.if 实战 二.C 语言条件判断 if / else 1.if / else 语法2.if / else 实战 三.猜你喜欢 零基础 C/C 学习路线推荐 : C/C 学习目录 >> C 语言基础入门 何谓 C 语言条件判断,其实很简单,即**根据条件&#xff…

到底什么是CDN?

戳蓝字“CSDN云计算”关注我们哦!如今这个移动互联网时代,越来越多的人使用手机观看视频,丰富自己的娱乐生活。可是,大家在追剧的时候,有没有想过一个问题——为什么有时候明明自己手机的网速很快,但观看视…

BugkuCTF-MISC题MuMuMisc的简单题

查看提示 先看png图片 发现最左侧有些信息 看了大佬们的wp,需要写脚本把左侧这块读出来,黑色对应1,白色对应0,再转成字符 得到的结果base64解码,得到: 回过头看private.key,它其实是个jpg图…

“车联网”最强科普!据说它是未来五年5G兴衰的晴雨表?

戳蓝字“CSDN云计算”关注我们哦!说到车联网,相信大家一定不会陌生。现在不管是汽车制造商、销售商,还是阿里腾讯这样的互联网企业,都会经常提到它。简单来说,车联网就是把汽车连起来,组成网络。不过&#…

BugkuCTF-MISC题random color

010打开file,发现文件尾有另一个png图片的数据,提取出来,放到Stegsolve里两张图对比一下,得到一个二维码

C语言逻辑运算符 - C语言零基础入门教程

目录 一.逻辑运算符 1.与运算 &&2.或运算 ||3.非运算 ! 二.猜你喜欢 零基础 C/C 学习路线推荐 : C/C 学习目录 >> C 语言基础入门 一.逻辑运算符 在C 语言 if / else 条件判断中,一个 if 语句的条件判断可以由多个表达式构成,举个例子: …

程序员的晒娃方式

戳蓝字“CSDN云计算”关注我们哦!(图自:可乐柠檬的日常)微博网友评论:挨踢南:性别那叫gender不是sexWTF王启旻ITF:babySay(Hello World!!!);lovelydong:c语言结构体么忘了渔阳2020&a…

BugkuCTF-MISC题split

Kali打开图片,显示 Binwalk和foremost分离不出有效文件 通过TwakPNG打开 显示文件第33个字节有问题,这可能暗示文件末尾的分水岭 Tweakpng打开说第33个字节开始报错,010打开发现从34字节开始的文本描述是(38 39 61)89a,第一反…

C语言三目运算符 - C语言零基础入门教程

目录 一.C 语言三目运算符简介二.C 语言三目运算符实战 1.使用三目运算符2.使用 if / else 条件判断 三.猜你喜欢 零基础 C/C 学习路线推荐 : C/C 学习目录 >> C 语言基础入门 一.C 语言三目运算符简介 三目运算符,又称条件运算符,是计算机语言&…

BugkuCTF-MISC题telnet

wireshark打开networking.pcap 点击右键->TCP stream,弹出flag

10 张令人喷饭的程序员漫画

戳蓝字“CSDN云计算”关注我们哦!0、修电脑的专家是如何炼成的1、维护遗留代码的感觉2、努力把自己升级吧3、这代码谁写的?4、程序员逛酒吧5、程序员的生活写照6、我再也不在课堂上扔纸飞机了一个小朋友在课堂上玩纸飞机,被老师发现后罚写 50…

BugkuCTF-MISC题where is flag

下载附件 解压得到10个txt文件 010打开发现里面全是00截断符号 这时候唯一的线索就是字节大小,用py脚本把各个文件的字节长度跑出来 for n in range(1,11):name str(n).txtwith open(name) as f:print(len(f.read()),end"")跑出来的字节长度应该是十进…

大型私有云运维实践

戳蓝字“CSDN云计算”关注我们哦!大家下午好!我要分享的题目是国家级私有云的实践。分享的内容有三部分:第一部分为什么要建设云?云建设的目标是什么?第二部分介绍一些云技术发展的趋势,有些技术也好几年了…

C语言自加自减运算符(++i / i++) - C语言零基础入门教程

目录 一.C 语言自加 / 自减 – 运算符简介 1.前 后 的区别2.前–后-- 的区别 二.C 语言自加/自减–运算符实战三.猜你喜欢 零基础 C/C 学习路线推荐 : C/C 学习目录 >> C 语言基础入门 除了前面文章讲解的逻辑运算符 / 三目运算符 / 逗号表达式,C 语言中自…