CTF杂项——[安洵杯 2019]吹着贝斯扫二维码
解压附件得到
将没有后缀的文件拖到010查看发现都是jpg文件
使用python脚本批量修改这些文件后缀为.jpg
import os
path = 'D:\\MISC\\1'
for i in os.listdir('D:\\MISC\\1'):
#if i == '1.py':
#continue
#else:
oldname = os.path.join(path,i)
newname = os.path.join(path,i+'.jpg')
os.rename(oldname,newname)
得到36张二维码碎片
因为不知道图片顺序,回到010,可以发现最后会出现似乎是顺序的数字
验证猜想,找到3个在角上的图片放进010(在得到36张图片的情况下,如果猜想正确,得到四个角上的数字分别是1,6,31,36)
得到数字1,6,31(因为只找到了3个明显是角上的图片,但也能验证猜想正确)
按照顺序用ps拼在一起
扫描
BASE Family Bucket ??? 85->64->85->13->16->32
回到之前一直放着的flag.zip发现解压需要密码
但可以从旁边看到一串编码
结合二维码内容知道了解码顺序
base32—base16—rot13—base85—base64—base85
最后得到ThisIsSecret!233
解压flag.zip,得到flag
flag{Qr_Is_MeAn1nGfuL}
原文地址:https://blog.csdn.net/hzhfhsq/article/details/143911784
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!