??別把雞蛋放在同一個籃子里面
題目附件:https://wwzl.lanzoue.com/i6HmX16finnc
1、題目信息
解壓壓縮包打開附件,獲得5141個txt文檔,每個文檔都有內(nèi)容,發(fā)現(xiàn)是base64加密的字符內(nèi)容,所以我們需要按照順序?qū)⒚總€文件的內(nèi)容寫到一個文件里面,然后base64解碼
我們觀察到每個文件的名稱其實是一段MD5值,我們使用MD5試著解一下看看,發(fā)現(xiàn)每個文件的名稱其實都是一個阿拉伯數(shù)字。
https://www.cmd5.com/
所以可以推斷根據(jù)文件名MD5的數(shù)值可以把每個文件的內(nèi)容進行排序拼接
腳本:
import base64
import zipfile
import hashlib
dic = {hashlib.md5(str(i).encode()).hexdigest(): i for i in range(5141)}
zf = zipfile.ZipFile("1a8158054c76602e19ee7face3c3aaef.zip")
baseStr = list(5141 * " ")
for fileName in zf.namelist():
md5 = fileName.replace(".txt", "")
baseStr[dic[md5]] = zf.read(fileName)
with open("flag.out", "wb") as f:
f.write(base64.b64decode(b''.join(baseStr)))
010打開文件發(fā)現(xiàn)是一個壓縮包,修改文件后綴打開
hint.txt內(nèi)容:
你在尋找鑰匙么?
也許你該了解一下圖片中的花朵。
ps:鑰匙為12位純數(shù)字,試試爆破?
Vm0weE1HRXdOVWRpUm1oVlYwZDRXRmxVU2xOalZsWnpWMjFHV0ZKdGVGcFpNRlpyVmxVeFdHVkljRmhoTVZWNFdXdGFZV015VGtaYVJtUlRUVEJLUlZacVFtdFNNRFZ6VjI1T2FsSnNjRmhhVjNoaFVsWmtWMVZyZEZOTmF6RTBWMnRvVTFWR1duUlZiR2hXWWtkb1JGVXdXbUZTTVdSelYyczFWMkpXU2xwV1ZFb3dXVlpTYzFkc1ZtbFNiV2hYV1d4b2IyVldjRlpYYlVacVlrWndlbFpIZUhkV01rWTJWbGhrVjJFeVVUQlpla1p6VjBaYWRWTnNhR2xTTTJob1ZtMTBWMUp0VmtkVmJHUlRWa2Q0VWxaV1VYZFBVVDA5
得到一個提示,和一張圖片,圖片中是水仙花數(shù)
首先我們看看那串base64是啥。反復解碼得到
。。。沒什么用,讓我多看看花。哎!base64,那就去看花吧
010我們可以看到圖片末尾有一個RC4,所以肯定不是爆破,不太實際,根據(jù)圖片水仙花數(shù),百度一下發(fā)現(xiàn)沒有12位的水仙花數(shù),但3位的水仙花數(shù)有4個,正好!!
153370371407
知道了密碼,Cyber里面RC4以下看看
哎?。?!拉到最后才發(fā)現(xiàn)flag。。文章來源:http://www.zghlxwxcb.cn/news/detail-711360.html
?文章來源地址http://www.zghlxwxcb.cn/news/detail-711360.html
到了這里,關(guān)于2023年江蘇“領(lǐng)航杯”MISC一個很有意思的題目(別把雞蛋放在同一個籃子里面)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!