攻防世界 MISC 2 pdf

2021-10-08 19:58:05 字數 2742 閱讀 6820

結果顯示如下:

看不清楚,我們可以將挪走,顯示就很清楚了:

成功拿到flag

本機win10、python3
(1)環境

pip install pdfminer3k -i --trusted-host mirrors.aliyun.com

pip install pyocr -i --trusted-host mirrors.aliyun.com

(2)**(****網上):

import pyocr

import importlib

import sys

import time

importlib.

reload

(sys)

time1 = time.time(

)# print("初始時間為:",time1)

import os.path

from pdfminer.pdfparser import pdfparser,pdfdocument

from pdfminer.pdfinterp import pdfresourcemanager, pdfpageinterpreter

from pdfminer.converter import pdfpageaggregator

from pdfminer.layout import lttextboxhorizontal,laparams

from pdfminer.pdfinterp import pdftextextractionnotallowed

text_path =

input

('輸入解析檔案路徑:\n'

)# text_path = r'photo-words.pdf'

defparse()

:'''解析pdf文字,並儲存到txt檔案中'''

fp =

open

(text_path,

'rb'

)#用檔案物件建立乙個pdf文件分析器

parser = pdfparser(fp)

#建立乙個pdf文件

doc = pdfdocument(

)#連線分析器,與文件物件

parser.set_document(doc)

doc.set_parser(parser)

#提供初始化密碼,如果沒有密碼,就建立乙個空的字串

doc.initialize(

)#檢測文件是否提供txt轉換,不提供就忽略

ifnot doc.is_extractable:

raise pdftextextractionnotallowed

else

:#建立pdf,資源管理器,來共享資源

rsrcmgr = pdfresourcemanager(

)#建立乙個pdf裝置物件

laparams = laparams(

) device = pdfpageaggregator(rsrcmgr,laparams=laparams)

#建立乙個pdf解釋其物件

interpreter = pdfpageinterpreter(rsrcmgr,device)

#迴圈遍歷列表,每次處理乙個page內容

# doc.get_pages() 獲取page列表

for page in doc.get_pages():

interpreter.process_page(page)

#接受該頁面的ltpage物件

layout = device.get_result(

)# 這裡layout是乙個ltpage物件 裡面存放著 這個page解析出的各種物件

# 一般包括lttextbox, ltfigure, ltimage, lttextboxhorizontal 等等

# 想要獲取文字就獲得物件的text屬性,

for x in layout:if(

isinstance

(x,lttextboxhorizontal)):

with

open

(r'2.txt'

,'a'

)as f:

results = x.get_text(

)print

(results)

if __name__ ==

'__main__'

: parse(

) time2 = time.time(

)print

("總共消耗時間為:"

,time2-time1)

**執行結果如下:

可以發現結果是一樣的。

思維要活躍

打破常規

好好思考題目的描述(ps:我剛開始在原始碼裡面看了半天。。。。。)

本人小菜鳥一枚,有問題歡迎指出和交流!!

攻防世界 MISC

是到流量題。放到wireshark裡看看,發現了名為flag.png的 丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款 tcpxtract tcpxtract f 40150e85ac1b4952f1c35c2d9103...

攻防世界misc

我們建立乙個資料夾,這裡來放等下掛載的檔案 mkdir tmp forensic這裡直接掛載 mount o loop forensic100 tmp forensic接下來我們進入目錄,這裡是掛載完成的目錄 我們根據題目提示,key.txt然後直接用grep管道命令直接查。1.core檔案簡介 c...

攻防世界 MISC 高階

1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...