首页 > 其他 > 详细

2020第五空间 misc run

时间:2020-06-27 20:36:36      阅读:110      评论:0      收藏:0      [点我收藏+]

下载附件 得到一个 run.exe 

打开就是一个什么都没有word

 

使用 binwalk 看看

技术分享图片

 

 发现里面有 一个run.exe 和一个word 还有三个图片 run和word前面是zip的东西 

那我们直接使用7z 解压得到的run.exe

技术分享图片

 

 

得到这两个

word里面没有什么东西,运行run.exe得到一个tif文件

技术分享图片

 

tif文件没有后缀 tif文件的后缀应该是 .tiff 可用ps打开的

我们补全后缀用ps打开看看

技术分享图片

 

 技术分享图片

 

 

两个图层 一个黑色的矩形框

我们移开这个框

技术分享图片

 

 

得到这一串  应该是告诉我们 flag的还原方法。

知道方法 也要知道 用什么还原才行啊

 

使用kali的 hexeditor 打开 这个tif看看 (一般这种 不在开头就在结尾有东西 有可能也在中间)

技术分享图片

 

 

在结尾我们发现  

run -> njCp1HJBPLVTxcMhUHDPwE7mPW

这字符串多半是我们构造flag的东西

结合上面的一个算法

我们写一个python脚本

技术分享图片

 

 

a="njCp1HJBPLVTxcMhUHDPwE7mPW"
flag=""
for i in range(len(a)):
    if i%2==0 :
        flag+=chr(ord(a[i])-1)
    else:
        flag+=chr(ord(a[i])+1)
print(flag)

 

运行得到

技术分享图片

mkBq0IICOMUUwdLiTICQvF6nOX

 

 

组合得到flag

 

2020第五空间 misc run

原文:https://www.cnblogs.com/zhangzhijie98/p/13199701.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!