南京營 -0804 dada writeup
首先file查看文件是什么
$ file task_aaa
task_aaa: lzop compressed data - version 1.030, LZO1X-1, os: Unix
發(fā)現(xiàn)是lzop 需要安裝 lzop (安裝之前需要先安裝lzo)
參考鏈接
安裝完成后執(zhí)行
$ lzop -dvN task_aaa
解壓出來 一個(gè)文件名為 KJDEGNBQGQZA==== 的文件
$ echo "KJDEGNBQGQZA===="|base32 -d
RFC4042
查詢?yōu)閡tf9 編寫python腳本進(jìn)行解密
import utf9
a=open('KJDEGNBQGQZA====',"r")
word=a.read()
a.close()
out=utf9.utf9decode(word)
a=open('out','w')
a.write(out)
a.close()
導(dǎo)出解密出的文件
在網(wǎng)上搜索出 鏈接相似類型的數(shù)據(jù)
發(fā)現(xiàn)是UUencode編碼
將文件頭尾補(bǔ)齊(末尾需要回車)
begin 777 flag.jpg
'''
end
然后執(zhí)行
$ uudecode -o flag out
$ file flag
flag: JPEG image data, JFIF standard 1.01, aspect ratio, density 1x1, segment length 16, baseline, precision 8, 665x1001, frames 3
修改為flag.jpeg 即可看到
Susctf{we1c0me_her3}