攻防世界(逆向 && misc)(base64隐写、gdb脚本使用)

本文分享了作者在攻防世界平台解题的心得,涉及MISC-base64stego和reserve_box两道题目。base64stego题目中,通过解析base64隐写技巧,学习了Python编程;reserve_box题目则介绍了如何进行静态分析和使用gdb脚本来解决一道逆向题目,重点在于理解随机数盒和flag的数值对应关系。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这几天虽然做题效率低了一点,但是有很多收获吧,不管是在python编程上,还是在misc或逆向方面,都学到了不少东西。

MISC-base64stego

这道题本身理解不难,难点是能把python转换代码写出来,首先这边有大神已经有了很深入的分析,以下是链接,所以这里就不仔细的对base64的原理和其隐写进行详细的描述了,直接说一下易错点
https://www.tr0y.wang/2017/06/14/Base64steg/
以下链接是写出这段python代码的一点小总结
https://blog.youkuaiyun.com/sjt670994562/article/details/91128337

主要思想就是最后挨着=的一个字母中的后几位二进制进行隐写,但要注意几点

  • 这里是从找的进制是从base64 mode表里的位置找的,而不是ascii
  • 如果后面是1个‘=’只能用最后一个字母二进制的后两位
    2个‘=’用最后一个字母二进制的后四位

以下是代码段

import base64
a=("")
mode=("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/")		#mode码表
c=("")
f = open("1.txt","r")					#读取文件
line = f.readline()
while line:
    if("=" in line):
        a=line.replace('=','')[-2:]		#去掉‘=’留下最后一个字符
        print(a,end="")					#这里用来检测是否出错了
    
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值