下载拿到就一张图片

小凯

foremost分离一下,得到

image-20240123133641189

一眼base64,将用户_后面的字符提取出来

1
2
3
4
5
6
7
8
9
10
11
12
13
14
import zipfile
import re
zipfile=zipfile.ZipFile('外卖箱.zip','r')
filenames=zipfile.namelist()
filenames=filenames[5:]
dic={}
for i in filenames:
if re.search(r'(\d+)_(.*)', i).group(1)=="1":
dic[int(re.search(r'(\d+)_(.*)', i).group(1))]=" "
continue
dic[int(re.search(r'(\d+)_(.*)', i).group(1))]=re.search(r'(\d+)_([A-Za-z0-9+/=-]+)', i).group(2)
sorted_dict = dict(sorted(dic.items()))
for i in sorted_dict:
print(sorted_dict[i],end="")

用正则,但是十分丑陋,将就使用。这里的序号1要单独提取出来,不然报错。

image-20240123134131775

猜测是zip,保存后修改头部。因为刚刚用户1的值是空去掉了。

image-20240123134258819

钥匙

保存后解压,得到钥匙,钥匙给出了小凯的奋斗故事.md的加密流程,又因为钥匙.png也在外卖箱.zip中。所以猜测是明文爆破。

先按照钥匙给的的流程对钥匙.png进行压缩

image-20240123134719012

使用ARCHPR进行明文爆破

image-20240123134814148

一会就可以结束,保存得到到压缩文件,解压就能得到flag。

image-20240123134903723

image-20240123134918615

image-20240123134951614

结束完结