2019年6月第三周打卡《萌新前来求码》wp
1 . 拿到图片之后先foremost分离出压缩包2. 压缩包由三个小压缩包组成,解压缩之后都是加密过后的,各自里边存放一个txt文件,大小分别为6 6 5字节,第二个压缩包可以通过github上的现成的脚本跑六位crc,最后一个需要自己写脚本跑.3.再来看图片,图片上边有一个箭头朝下Winhex打开修改高度,之后可以发现图片下边的提示这样就根据提示编写第三个脚本,```#coding:utf-8
import binascii
import string
dic='_1234567890abcdefghijklmnopqrstuvwxyz\{\}'
crc = '0XE5DCE6CB' #
def CrackCrc(crc):
for i in dic :
for j in dic:
for p in dic:
for q in dic:
for n in dic:
s=i+j+p+q+n
gotme = str.upper(hex(binascii.crc32(str.encode(s))))#转为byte类型并大写
if crc == gotme:
print(s)
CrackCrc(crc)
```
修改网上别人的脚本,跑出来答案,这样跟前两个的答案拼接一起由于第一个带有{,需要自己编写payload,就修改上边的直接增加一层循环就行,但是时间复杂度增加许多,以后学了数据结构看看能不能修改一下,或者多线程跑一下也行,跑出来中间的可以用github的脚本直接跑这样拼到一起就是答案
flag:**** Hidden Message ***** 感谢分享 kankan怎么样的flag 这个就是答案??? 感谢分享 感谢分享,我会认真学习的! 谢谢分享谢谢分享
页:
[1]