
下载附件,三张jpg,刚开始拖入winhex发现底部都有压缩包文件
但binwalk后发现分离不出来,仔细观察是被分了好几部分

一猜就是需要合并成一个完整的zip,手动分离出来

是一个完整的压缩包,查看文件,发现需要密码
暴力破解,按照一般的套路四位纯密码很快就出了

先看hint

知道了flag.txt内的一定是一串被加密的字符
这里贴上官方的脚本
#!/usr/bin/env python
import base64
import re
def baseDec(text, type):
if type == 1:
return base64.b16decode(text)
elif type == 2:
return base64.b32decode(text)
elif type == 3:
return base64.b64decode(text)
elif type == 4:
return base64.b85decode(text)
else:
pass
def detect(text):
try:
if re.match("^[0-9A-F=]+$", text.decode()) is not None:
return 1
except:
pass
try:
if re.match("^[A-Z2-7=]+$", text.decode()) is not None:
return 2
except:
pass
try:
if re.match("^[A-Za-z0-9+/=]+$", text.decode()) is not None:
return 3
except:
pass
return 4
def autoDec(text):
while True:
if b"MRCTF{" in text:
print("\n" + text.decode())
break
code = detect(text)
text = baseDec(text, code)
with open("flag.txt", 'rb') as f:
flag = f.read()
autoDec(flag)
跑出flag
包上flag得
flag{Y0u_Are_4_p3rFect_dec0der}