結果顯示如下:
看不清楚,我們可以將挪走,顯示就很清楚了:
成功拿到flag
本機win10、python3
(1)環境
pip install pdfminer3k -i --trusted-host mirrors.aliyun.com
pip install pyocr -i --trusted-host mirrors.aliyun.com
(2)**(****網上):
import pyocr
import importlib
import sys
import time
importlib.
reload
(sys)
time1 = time.time(
)# print("初始時間為:",time1)
import os.path
from pdfminer.pdfparser import pdfparser,pdfdocument
from pdfminer.pdfinterp import pdfresourcemanager, pdfpageinterpreter
from pdfminer.converter import pdfpageaggregator
from pdfminer.layout import lttextboxhorizontal,laparams
from pdfminer.pdfinterp import pdftextextractionnotallowed
text_path =
input
('輸入解析檔案路徑:\n'
)# text_path = r'photo-words.pdf'
defparse()
:'''解析pdf文字,並儲存到txt檔案中'''
fp =
open
(text_path,
'rb'
)#用檔案物件建立乙個pdf文件分析器
parser = pdfparser(fp)
#建立乙個pdf文件
doc = pdfdocument(
)#連線分析器,與文件物件
parser.set_document(doc)
doc.set_parser(parser)
#提供初始化密碼,如果沒有密碼,就建立乙個空的字串
doc.initialize(
)#檢測文件是否提供txt轉換,不提供就忽略
ifnot doc.is_extractable:
raise pdftextextractionnotallowed
else
:#建立pdf,資源管理器,來共享資源
rsrcmgr = pdfresourcemanager(
)#建立乙個pdf裝置物件
laparams = laparams(
) device = pdfpageaggregator(rsrcmgr,laparams=laparams)
#建立乙個pdf解釋其物件
interpreter = pdfpageinterpreter(rsrcmgr,device)
#迴圈遍歷列表,每次處理乙個page內容
# doc.get_pages() 獲取page列表
for page in doc.get_pages():
interpreter.process_page(page)
#接受該頁面的ltpage物件
layout = device.get_result(
)# 這裡layout是乙個ltpage物件 裡面存放著 這個page解析出的各種物件
# 一般包括lttextbox, ltfigure, ltimage, lttextboxhorizontal 等等
# 想要獲取文字就獲得物件的text屬性,
for x in layout:if(
isinstance
(x,lttextboxhorizontal)):
with
open
(r'2.txt'
,'a'
)as f:
results = x.get_text(
)print
(results)
if __name__ ==
'__main__'
: parse(
) time2 = time.time(
)print
("總共消耗時間為:"
,time2-time1)
**執行結果如下:
可以發現結果是一樣的。
思維要活躍
打破常規
好好思考題目的描述(ps:我剛開始在原始碼裡面看了半天。。。。。)
本人小菜鳥一枚,有問題歡迎指出和交流!!
攻防世界 MISC
是到流量題。放到wireshark裡看看,發現了名為flag.png的 丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款 tcpxtract tcpxtract f 40150e85ac1b4952f1c35c2d9103...
攻防世界misc
我們建立乙個資料夾,這裡來放等下掛載的檔案 mkdir tmp forensic這裡直接掛載 mount o loop forensic100 tmp forensic接下來我們進入目錄,這裡是掛載完成的目錄 我們根據題目提示,key.txt然後直接用grep管道命令直接查。1.core檔案簡介 c...
攻防世界 MISC 高階
1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...