1、这里有一段丢失的md5密文 e9032???da???08????911513?0???a2 要求你还原出他并且加上nctf{}提交 已知线索 明文为: TASC?O3RJMV?WDJKX?ZM
通过Python脚本实现MD5加密明文,使其和密文相同,代码如下: # -*- coding : utf-8 -*- import hashlib //md5加密模块 import random //随机字符生成模块 import string //字符串模块 import re //正则表达式模块
str_1 = "TASC?O3RJMV?WDJKX?ZM" //明文 str_md5 = "e9032???da???08????911513?0???a2" //md5密文
while True: //随机字符串生成 str_1 = "TASC?O3RJMV?WDJKX?ZM" //初始化明文的值 list_1 = random.sample(string.ascii_uppercase + string.digits, 3) for i in range(0, 3): str_1 = str_1.replace('?', list_1, 1) //md5加密 m = hashlib.md5() m.update(str_1.encode()) md5_1 = m.hexdigest() //正则表达式匹配 re_md5 = re.match('e9032...da...08....911513.0...a2', md5_1) if re_md5 != None: print(re_md5.group()) break 运行脚本得到flag内容:e9032994dabac08080091151380478a2
2、丘比龙是丘比特的弟弟,由于吃了太多的甜甜圈导致他飞不动了! 没错 里面隐藏了一张女神的照片 flag是照片文件的md5值(小写) 记住加上flag{}
下载了一个没有后缀的文件:gif,在HEX类软件中打开,发现文件头为:GIF:
添加文件后缀名.gif,获得一张图片: 在Kali-Linux中的工具binwanlk中查看图片是否还包含有其他内容: 发现有ZIP文件结尾,怀疑是修改了文件头,在HEX类软件中打开,搜索gif文件尾:00 3B: 将6C6F7665修改为:504B0304,使用Kali-Linux中的foremost工具提取:foremost gif.gif 得到一个output文件夹及一个加密的ZIP文件, 之前出现在文件头的字符即为密码:love,解压得到一张图片
在终端控制台输入命令md5 /…文件位置…/nvshen.jpg得到结果:MD5 (/……/nvshen.jpg) = a6caad3aaafa11b6d5ed583bef4d8a54, 将文件md5值添加格式flag{}即为flag。
3、flag是动态图最后一句话的拼音首字母 加上nctf{} 在Kali-Linux中的工具binwanlk中查看图片是否还包含有其他内容:binwalk 555.gif:
发现还隐藏有ZIP文件,继续在终端输入命令将ZIP文件提取出来:foremost 555.gif,得到一个output文件夹:
将其中的ZIP文件解压,得到另一张动态图: 提示为动态图中最后一句话的拼音首字母,最后一句话为:“都深深的出卖了我”,取其拼音首字母加上正确格式:nctf{dssdcmlw},即为flag。
|