霍雅
追求源于热爱,极致源于梦想!
下载为一个hky的txt文件,打开是一个txt存储的16进制数据文件,很明显的50 4B 03 04的一个zip文件头
修复完成后需要密码,里面有个flag.txt文件,通过常规压缩包手段都无法破解,应该是其他方式存在密码
用foremost分解发现zip自由33kb,说明这个16进制数据应该还有数据
通过查看发现有个很明显的png倒叙
写脚本
def reverse_hex_and_save(input_file):
# 获取输出文件名(在原文件名后加上 "_还原" 后缀)
output_file = input_file.rsplit('.', 1)[0] + '_还原.' + input_file.rsplit('.', 1)[1]
try:
with open(input_file, 'rb') as f:
# 读取文件内容
data = f.read()
# 反转数据
reversed_data = data[::-1]
# 将反转后的数据写入新的文件
with open(output_file, 'wb') as f:
f.write(reversed_data)
print(f"文件已经还原并保存为: {output_file}")
except FileNotFoundError:
print(f"错误: 文件 {input_file} 未找到,请检查路径。")
# 获取用户输入的文件路径
input_file = input("请输入要还原的文件路径: ")
reverse_hex_and_save(input_file)
input()
随波逐流一把梭,crc爆破宽高
得到解压密码,解压得到flag
hagme{h4kyu4_w4nt_gir1f3nd_+q_0/0/0/0/0/0}
前缀错误应该改成hgame{
结尾qq为保护隐私