2022DASCTF Apr X FATE 防疫挑战赛——【Misc】Bindundun

本文介绍了一次信息安全挑战的过程,涉及到文件解析、数据重组、压缩包恢复和隐写术。通过识别十六进制数据模式,作者重建了一个ZIP文件,并从中解压出隐藏的PYC文件。进一步使用特定工具进行隐写分析,提取出隐藏在PYC文件中的信息,最终解密得到Flag。此过程展示了信息安全领域中文件隐藏与提取技术的应用。

Bindundun

下载附件,解压发现是10万多个txt,找到一个start.txt,打开内容如下:

101000001001011 =>The txt you should view is m9312r95cr.txt

其他文件也是这种格式,发现前部分得数据是15位,左边补零转16进制的话就是0x504B,看到这里应该能想到是压缩包了,写了个脚本逐个读取文件,将数据拼接并写入文件。

import re

path = 'D:\\BinDunDun\\'

regex_next = "is (.*?\\.txt)"
regex_data = "(.*?) =>"
next_file = 'start.txt'
final_data = ''</
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

2ha0yuk7on.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值