["第五空間"智能安全大賽 2020] 部分misc 復現


鏈接: https://pan.baidu.com/s/18giwcQbxnifdSAHeP2FS5g 提取碼: 4w6w

run

1、附件里只有run.exe,嘗試后綴改為zip(直接用7z解壓一樣),得到New Microsoft Word Document.docx和run.exe
運行run.exe得到tif,以為這個沒啥用,就溜了
2、但是后來tif放到linux下直接就是圖片
用file命令發現是tiff圖片
用exiftool工具查看圖片信息,發現用ps操作過(16進制編輯器也可)

用ps打開tif.tiff,隱藏矩形1圖層

3、在tif最后發現:njCp1HJBPLVTxcMhUHDPwE7mPW
4、

str = 'njCp1HJBPLVTxcMhUHDPwE7mPW'
res = ''
for i in range(1, len(str)+1):
    if i % 2 == 0:
        res += chr(ord(str[i-1]) + 1)
    else:
        res += chr(ord(str[i-1]) - 1)
print(res)

philosopher

1、給的是philosopher.exe(好像不能運行)
https://s.threatbook.cn

2、用ResourcesExtract工具提取文件

3、用HxD打開發現png,修改文件頭就是flag。

loop

1、在linux下,file(壓縮包)->tarfile(壓縮包)->zipfile(壓縮包)->tarfile(壓縮包)->zipfile(壓縮包)......
2、用linux的命令:解壓tar->刪除tar->解壓zip->刪除zip

import os
while True:
    os.system('tar -xvf tarfile')
    os.system('rm tarfile')
    os.system('unzip zipfile')
    os.system('rm zipfile')

參考鏈接:http://www.ga1axy.top/index.php/archives/41/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM