2022.7.2日报

2022/7/2 23:23:01

本文主要是介绍2022.7.2日报,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

1. john-in-the-middle

首先看到一些http的流量包,发现里面似乎传输了一些文件,导出


然后发现一些png,用stegsolve打开,在其中一张图片发现flag

2. 喵喵喵

一张图片,用stegsolve打开,发现red0,blue0,green0通道藏了信息

导出这些信息,注意bit plane order不一定是RGB,如果预览中的16进制信息是乱码,可以考虑更改bit plane order

尝试打开这张png,发现无法显示,然后用010editor打开,发现是文件头多了一些字符,删掉就好

但是只有半张二维码,猜测修改了宽高

改宽高,然后是一张二维码,下载下来,是一个pyc文件

用pyc反编译网站解码,https://tool.lu/pyc/,得到一下代码:

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 2.7

import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    
    return ciphertext[::-1]

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

写个脚本求一下flag,

def decode(arg1):
	ciphertext = arg1[::-1]
	flag = ''
	for i in range(len(ciphertext)):
		if i % 2 == 0:
			s = int(ciphertext[i]) - 10
		else:
			s = int(ciphertext[i]) + 10 
		s = s ^ i
		flag += chr(s)
	print(flag)

if __name__ == '__main__':
	ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
	decode(ciphertext)

得到flag:flag{Y@e_Cl3veR_C1Ever!}

3. [ACTF新生赛2020]swp

流量分析题,先提取http文件,然后找到其中有一个zip加了密,用010发现是伪加密,打开

然后在其中一个文件找到flag



这篇关于2022.7.2日报的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程