2017考核题一:
下载后是一个二维码,扫码得到一个图,图片上有个类似base64的东西,但是认真看看就会发现前面的 NOTHIS 是需要删掉的。删掉后再进行解码,就可以得到flag了
2017考核题二:
下载后,根据提示将后缀改成exe,然后打开,发现一串奇奇怪怪的字符串:
876tgbnjh tgbhujmko tgbhjum tyuhn 8uhn mjuhbgtfc 7yhb 7yjn iuhnm 7yhb 7yjn uytjhgb tgbnji tgbhujm 8ilm
这其实是键盘密码,将每一组的字符串在键盘上画出来,就可以看出每一组其实是代表一个字符的(当然,还得要有一定的猜测能力,大概能猜到flag的格式)
GWHT{miscisfun}
2017考核题三:(来自大佬的wp)
查看十六进制发现十六进制反了
写个脚本修复
f = open("Easy_Re",'rb')
w = open("flag.zip",'wb')
R = f.read()[::-1]
w.write(R)
打开压缩包有mp3和key.txt, 可以猜是mp3隐写, 用mp3stego, 但是需要密码而key.txt
打开需要输入密码, 但是是伪加密,kali下binwalk -e就可以了
mp3stego 使用方法:
1.开始->运行->CMD
2.进入某个磁盘,直接盘符代号:如D:,不用CD 命令切换
3.进入除根录以下的文件夹 cd 文件夹路径 例如我要进入 E:/Program Files/PHP 就
输入 E:回车
然后我将上面的路径复制到命令行下 在路径前写cd(即切换目录到这里)(首先需要换盘)
在此之前需要把需要分析的mp3文件拖到Decode.exe所在目录里
选项:-X是获取隐藏的东西 -P后面写密码
格式如下图:
、个人电脑测试图:
(好像并没有出现什么伪加密,难道360压缩太吊了直接弄没了这个操作??而且也没有用到key.txt里面的那一串二进制代码。。。。。醉了醉了)
网友评论