• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Programming : Uncompress me]

    渗透测试 EXP 1378阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Programming/Uncompress-me)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/8/)


    水题四连,与 Go back to collegeEncoded stringThe Roman’s wheel 一模一样的解题方法,只是跟 robot 的交互消息改变了而已。

    可以去参考 Encoded string解题报告,这两题的代码基本一模一样,只是多了一步解压而已。


    题目已经明确告知是 zlib 压缩 + Base64 编码,并给出了样例,经测试,处理顺序为:

    eJxzrHItCqn0zC8AABBiA2g= => Base64 解码 => zlib 解压 => AzErTyIop

    换言之我们需要对 robot 给出的字符串先做 Base64 解码,再做 zlib 解压。

    解题代码贴在下面(python 版本为 3.5.2):

    运行代码后,结果如下:

    其实前面一大段 :irc.hackerzvoice.net ****** 都是连接到 IRC 聊天室后自动返回的画屏信息,最后几行才是真正的交互内容。显然地,我计算出了结果并成功得到了密码。

    注:若网络不好导致 2秒内 没有发送成功, IRC 会提示 too late ,多试几次就好


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Programming : Uncompress me]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址