TypechoJoeTheme

霍雅的博客

登录
用户名
密码
/
注册
用户名
邮箱

HGAME 2025 WEEK1 MISC Hakuya Want A Girl Friend

2025-02-18
/
0 评论
/
50 阅读
/
正在检测是否收录...
02/18

下载为一个hky的txt文件,打开是一个txt存储的16进制数据文件,很明显的50 4B 03 04的一个zip文件头

修复完成后需要密码,里面有个flag.txt文件,通过常规压缩包手段都无法破解,应该是其他方式存在密码

用foremost分解发现zip自由33kb,说明这个16进制数据应该还有数据
通过查看发现有个很明显的png倒叙

写脚本

def reverse_hex_and_save(input_file):
    # 获取输出文件名(在原文件名后加上 "_还原" 后缀)
    output_file = input_file.rsplit('.', 1)[0] + '_还原.' + input_file.rsplit('.', 1)[1]

    try:
        with open(input_file, 'rb') as f:
            # 读取文件内容
            data = f.read()

        # 反转数据
        reversed_data = data[::-1]

        # 将反转后的数据写入新的文件
        with open(output_file, 'wb') as f:
            f.write(reversed_data)

        print(f"文件已经还原并保存为: {output_file}")
    except FileNotFoundError:
        print(f"错误: 文件 {input_file} 未找到,请检查路径。")


# 获取用户输入的文件路径
input_file = input("请输入要还原的文件路径: ")
reverse_hex_and_save(input_file)
input()


随波逐流一把梭,crc爆破宽高

得到解压密码,解压得到flag
hagme{h4kyu4_w4nt_gir1f3nd_+q_0/0/0/0/0/0}
前缀错误应该改成hgame{
结尾qq为保护隐私

朗读
赞(0)
版权属于:

霍雅的博客

本文链接:

https://huoya.work/bk/index.php/archives/135/(转载时请注明本文出处及文章链接)

评论 (0)

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月