roger 发表于 2019-6-15 19:29:56

2019年6月第三周打卡《萌新前来求码》wp

1 . 拿到图片之后先foremost分离出压缩包2. 压缩包由三个小压缩包组成,解压缩之后都是加密过后的,各自里边存放一个txt文件,大小分别为6 6 5字节,第二个压缩包可以通过github上的现成的脚本跑六位crc,最后一个需要自己写脚本跑.3.再来看图片,图片上边有一个箭头朝下Winhex打开修改高度,之后可以发现图片下边的提示这样就根据提示编写第三个脚本,```
#coding:utf-8
import binascii
import string
dic='_1234567890abcdefghijklmnopqrstuvwxyz\{\}'
crc = '0XE5DCE6CB'   #
def CrackCrc(crc):
    for i in dic :
      for j in dic:
            for p in dic:
                for q in dic:
                  for n in dic:
                        s=i+j+p+q+n
                        gotme = str.upper(hex(binascii.crc32(str.encode(s))))#转为byte类型并大写               
                        if crc == gotme:
                            print(s)

CrackCrc(crc)
```
修改网上别人的脚本,跑出来答案,这样跟前两个的答案拼接一起由于第一个带有{,需要自己编写payload,就修改上边的直接增加一层循环就行,但是时间复杂度增加许多,以后学了数据结构看看能不能修改一下,或者多线程跑一下也行,跑出来中间的可以用github的脚本直接跑这样拼到一起就是答案
flag:**** Hidden Message *****

bjdsj 发表于 2019-6-22 08:51:59

感谢分享

澳门彭于晏 发表于 2020-1-28 18:38:41

kankan怎么样的flag

spidercrow 发表于 2020-8-12 20:50:27

这个就是答案???

hsin9312 发表于 2021-12-2 17:25:22

感谢分享

极速代码 发表于 2021-12-7 12:01:35

感谢分享,我会认真学习的!

xiaoweiwb 发表于 2021-12-29 07:15:12

谢谢分享谢谢分享
页: [1]
查看完整版本: 2019年6月第三周打卡《萌新前来求码》wp