ctf论剑场misc——二维码

这篇博客讲述了作者在CTF竞赛中遇到的一道关于二维码的谜题。首先,通过解压文件和解析Base64编码的图片获取到密码,然后扫描多个二维码,发现由0和1组成的二进制字符串。通过比较不同二维码的大小,作者编写Python脚本将二进制串转换为十六进制,最终解出了隐藏的字符串,得到了flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

二维码!!!

首先是一个压缩包文件
里面有个压缩包密码文件
打开密码 发现是个图片的base64的值
找个地方转换一下
http://www.vgot.net/test/image2base64.php
我用的是这个 注意要把前边的 data:xxx去掉
得到密码是asdfghjkl
在这里插入图片描述

然后获得一堆二维码
扫了几个发现 只有数值 0 和 1
应该组成起来是个二进制字符串
当然不可能一个个扫 之后利用两种二维码的图片大小不一样 来区分是0还是1
python脚本:


import os
for i in range(160):
    a=os.path.getsize
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值