WMCTF2020-XMAN_Happy_birthday!复现

WMCTF2020-XMAN_Happy_birthday!复现

考点反序列输出HEX

复现这题主要是没遇到过觉得很有意思难度不高

看这个文件名其实就怀疑了和之前RCTF有一道很像

Zip的结尾在开头

WMCTF2020-XMAN_Happy_birthday!复现_第1张图片

而开头被放在了结尾标准的zip头文件504B0304只不过被反序列化了我们只有反转过来就行了

WMCTF2020-XMAN_Happy_birthday!复现_第2张图片

脚本根据之前师傅写的重新修改过的建议生成一个txt文件然后再修改成.zip后缀不然会有点问题解压不了,可能是脚本问题之后会重新发布新的脚本这个大家凑活着先用

之前RCTF有过类似的题

import re
import binascii
 
def read_file(filepath):
    with open(filepath,'rb') as fp:
        content=fp.read();
    return content
a = read_file('daolnwod.zip')
hexstr = str(binascii.b2a_hex(a))
hexstr = re.findall("b'(.*?)'",hexstr)[0]
 
 
result = []
result.append(re.findall(r'.{2}', hexstr))
result = result[0]
 
 
daoxu = result[::-1]
hex= ''
for i in daoxu:
    hex +=i
#file_path自行修改
#file为写入文件内容
#自行修改写入的路径,内容为hex
def create_file(file_path,file):
    f=open(file_path,"a")
    f.write(msg)
    f.close
create_file("file_path",hex)

 

反序列化之后解压即可flag就在里面

如有错误欢迎大家指出

nOnE-team-小渔xiaoyu

 

你可能感兴趣的:(CTF-MISC)