0x01. 进入环境,下载附件
给的文件没有任何后缀,放入kali中file一下,如图:
0x02. 问题分析
可以看到上面的文件是zip格式,因此,我们修改后缀为.zip,发现两个文件: task告诉我们4k用了黑白bmp。图片ecb.bmp提示该文件可能是ecb加密后的文件,ECB为分组加密的模式,自行百度!查阅wp后才发现,只需要改动文件头128位即可,代码如下参考链接:
from Crypto.Util.number import long_to_bytes
with open('ecb.bmp','rb') as file:
data = file.read()
pre = 0x424d76483f00000000007600000028000000000f000070080000010004000000000000483f00000000000000000000000000000000000000000000008000008000000080800080000000800080008080000080808000c0c0c0000000ff0000ff000000ffff00ff000000ff00ff00ffff0000ffffff00ffffffffffffffffffffL
out=long_to_bytes(pre)+data[128:]
with open('out.bmp','wb') as g:
g.write(out)
或者直接用winhex打开文件,将文件头修改为:
424d 7648 3f00 0000 0000 7600 0000 2800
0000 000f 0000 7008 0000 0100 0400 0000
0000 0048 3f00 0000 0000 0000 0000 0000
0000 0000 0000 0000 0000 0000 8000 0080
0000 0080 8000 8000 0000 8000 8000 8080
0000 8080 8000 c0c0 c000 0000 ff00 00ff
0000 00ff ff00 ff00 0000 ff00 ff00 ffff
0000 ffff ff00 ffff ffff ffff ffff ffff
最终答案为:flag{no_penguin_here}
|