MAN----第四日-南京营题目(task_aaa)writeup

南京营 -0804 dada writeup

首先file查看文件是什么

$ file task_aaa 
task_aaa: lzop compressed data - version 1.030, LZO1X-1, os: Unix

发现是lzop 需要安装 lzop (安装之前需要先安装lzo)
参考链接

安装完成后执行

$ lzop -dvN task_aaa 

解压出来 一个文件名为 KJDEGNBQGQZA==== 的文件

$ echo "KJDEGNBQGQZA===="|base32 -d
RFC4042

查询为utf9 编写python脚本进行解密

import utf9
a=open('KJDEGNBQGQZA====',"r")
word=a.read()
a.close()
out=utf9.utf9decode(word)
a=open('out','w')
a.write(out)
a.close()

导出解密出的文件
在网上搜索出 链接相似类型的数据
发现是UUencode编码

将文件头尾补齐(末尾需要回车)

begin 777 flag.jpg
'''
end

然后执行

$ uudecode -o flag out 
$ file flag
flag: JPEG image data, JFIF standard 1.01, aspect ratio, density 1x1, segment length 16, baseline, precision 8, 665x1001, frames 3

修改为flag.jpeg 即可看到

Susctf{we1c0me_her3}

你可能感兴趣的:(MAN----第四日-南京营题目(task_aaa)writeup)