misc,crypto复现

不要尝试爆破呦

打开文件后是一张图片和一个被加密的文档,将图片拖入stegslove中进行分析,得到key

将得到的key作为密码输入,提示我们密码错误,通过本题的提示“解压密码是22位(不包含空格)”,将空格全部删去后作为密码打开加密文件,是一串base64编码的字符。

因为字符太多可以知道并非base64解密,而是需要将字符串转换为图片。装换成图片后是一个缺少了定位角的二维码。

 在网上找一张正常二维码的图片,将定位点裁剪下来后p到我们得到的二维码上,通过扫描即可得到flag。

留个后门呦

将文件下载后解压到桌面,利用D盾进行扫描,得到包含后门的文件

我们依次打开文件,在第二个文件中通过搜索post找到flag。

师姐的旅游照片

将图片放入winhex中得到一串base64加密的字符串

将字符放入base64解码器中进行解密得到一半的flag

在winhex中发现图片是zip格式

 将图片拓展名改为zip,得到另一张图片。

得到的图片很明显是不全的,我们通过修改图片的高得到完整的图片,以及另一半flag。

 fuck

打开后发现是一长串的字母与数字的字符串,通过尝试发现为Base16编码的字符串

d2620e0e68084d969dd7173981fe03b3.png

 将字符串放入解码器进行解码,得到另外一个字符串,继续进行解码,该次编码方式为Base32编码,解码后得到一长串含有+<>等的字符串,搜索后得到改编码方式为jsfuck编码

51a2f3bef49143b3a64812583525c15d.png

a92fd5d2dac844b1953d18a74ad6577f.png

通过解码器得到flag。

mdmd5

import hashlib
 
for i in range(32, 127):
    for j in range(32, 127):
        for k in range(32, 127):
            m = hashlib.md5()
            m.update(('Yunxi{' + chr(i) + '_real' + chr(j) + 'y_k' + chr(k) + '0w_md5}').encode('utf-8'))
            des = m.hexdigest()
            if des == '42db61d26c6541e30314cafc60f93113':
                print('Yunxi{' + chr(i) + '_real' + chr(j) + 'y_k' + chr(k) + '0w_md5}')
                break

 

超简单的流量分析

通过过滤http.request.methon==POST,追踪源得到用户登录密码。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值