标签:tmp BUUCTF Network len num https rlt txt SWPU2019
题目来源:https://buuoj.cn/challenges#[SWPU2019]Network
题目给了txt文件
TTL隐写
贴个代码
with open('attachment.txt') as f: lines = f.readlines() n_num = [] #分析出所有的数 for i in lines: if i!='\n': n_num.append(int(i)) #拿到每个TTL值的高位 rlt = '' for i in range(0,len(lines)): tmp = bin(n_num[i])[2:] tmp = '0'*(8-len(tmp)) + tmp rlt += tmp[0:2] #得到最终的结果并存到文件中 rlt2 = '' for i in range(0,len(rlt),8): rlt2 += chr(int(rlt[i:i+8],2)) with open('output.txt','w') as f: f.write(rlt2.rstrip())
运行后得到如下文件
熟悉的504b0304开头 以十六进制文本粘贴到010editor
得到一个伪加密的zip
修改标识位后打开
base64套娃
得到:flag{189ff9e5b743ae95f940a6ccc6dbd9ab}
参考:https://blog.csdn.net/mochu7777777/article/details/109633675
https://www.cnblogs.com/chrysanthemum/p/11993106.html
标签:tmp,BUUCTF,Network,len,num,https,rlt,txt,SWPU2019 来源: https://www.cnblogs.com/vuclw/p/15850670.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。