密码题:
haHpY CryPToLOgy
U2FsdGVkX1/fmI/xr1giBPoly8xFT25tNKnegmSlsLRUiqfIY2RM4MT5REOVG+Mn
常见的几种密码,要仔细看题目哦
flag{xxxx},flag只包含字符小写字符、_
hint:我喜欢吃培根
这题也是贼醉,首先题目本身就是一种提示,也照应了hint的“我喜欢吃培根”,其实就是培根密码
然后就去查一下,培根密码是什么鬼


然后看题目:haHpY CryPToLOgy,明显的大小小写间隔,于是用AB来表示一下就是:AABAB BAABB ABBAAA
对照上面的表,就可以发现,其实就是:f-u-n,fun
接着看这一大串的鬼东西:
U2FsdGVkX1/fmI/xr1giBPoly8xFT25tNKnegmSlsLRUiqfIY2RM4MT5REOVG+Mn
结合现在目前得到的线索,可以推测,fun是密钥,上面这一大串是密码
这个时候,就可以想到,需要密钥的解密方式了,就是aes,des等等了,那就直接扔到在线网站去解密,得到:

得到的这个东西就很奇怪了,看到有个“{”,那么说明有可能是flag{}经过某种变换得到的,那么就可以试试凯撒密码
写个脚本解一下凯撒密码

解出了很多东西,其中这个看起来是最靠谱的,因为带有“{}”同时也是25位的长度,可能是最接近flag格式的

接下来解出来的东西就比较像是一个栅栏密码了:fc_nt}lritiaysengp_rg{tis
接着解一下栅栏密码,

然后这里又有一个巨坑,可以看到,这个看起来是用五位的位移,实际上是要用六位的,把“fc_nt}lritiaysengp_rg{tis”每隔六个分隔开来然后再一列一列从左往右从上到下读,也可以读出flag来
或者把“fc_nt}lritiaysengp_rg{tis”中第一个“{”放到末尾,得到:fc_ntlritiaysengp_rg{tis},再结合脚本来解,就可以得到flag

做到这里终于把flag弄出来了,真是不容易啊,自己还太菜
misc题:
喵喵喵 扫一扫
hint: LSB BGR NTFS
这道题套路贼骚,也学到很多东西
打开文件,发现是一个png图片:

按照套路来一波binwalk,然后查看属性等等,但都没发现什么有用的线索,于是打开神器stegsolve分析一波

根据提示“喵喵喵 扫一扫”,估计是可以搞出一个二维码来,但是一直也没有看到类似二维码的东西,于是在根据hint来分析另一种方法:


可以看出这个大概是让通过这个生成一个新的png文件了,但打开以后是损坏文件,估计就是改改头文件,于是打开010editor

改了头文件以后,我们可以发现这张图片已经可以显示一半的二维码了:

于是就要接着去改图片的高宽,我打开图片的属性可以发现高度为140像素,需要改为280,而010edit里面都是以16进制的方式来显示的,所以应该是找到8C(140)把它改成118(280)


接着我们就得到一个二维码了,但实际上这个是扫不出来的,还需要对这个二维码进行反色处理,才能进行扫码,这里可以使用Q Research工具直接得到一个链接:https://pan.baidu.com/s/1pLT2J4f


是一个百度云的链接,下载后得到一个压缩包

打开后发现。。。。。尼玛这还不是flag,顿时无语.........

最后根据hint里面的提示“NTFS”,根据大佬的说法,这是一种流隐写,需要用到工具
ntfstreamseditor,然而。。这里还有一个坑就是,这压缩文件一定要用winrar来解压才会产生这样的效果

接着用ntfstreamseditor,查看解压的文件夹里面的数据流,然后把他导出来,得到一个pyc文件,也就是py编译后的文件,因此需要扔到网上去在线反编译一下


反编译出来很明显就是一个加密的脚本了,根据他这个加密的脚本再写出一个解密的脚本,运行一下就可以得到flag了


做出一道题还真是不容易啊,居然涉及那么多姿势,大佬们太可怕,自己还是太菜了,还得努力。。。。orz
网友评论