谁偷吃了我的外卖WP
下载拿到就一张图片
用foremost
分离一下,得到
一眼base64,将用户_
后面的字符提取出来
1 | import zipfile |
用正则,但是十分丑陋,将就使用。这里的序号1要单独提取出来,不然报错。
猜测是zip,保存后修改头部。因为刚刚用户1的值是空去掉了。
保存后解压,得到钥匙,钥匙给出了小凯的奋斗故事.md
的加密流程,又因为钥匙.png
也在外卖箱.zip
中。所以猜测是明文爆破。
先按照钥匙
给的的流程对钥匙.png
进行压缩
使用ARCHPR
进行明文爆破
一会就可以结束,保存得到到压缩文件,解压就能得到flag。
结束完结
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Dragonkeep!
评论