不要尝试爆破呦
打开文件后是一张图片和一个被加密的文档,将图片拖入stegslove中进行分析,得到key
将得到的key作为密码输入,提示我们密码错误,通过本题的提示“解压密码是22位(不包含空格)”,将空格全部删去后作为密码打开加密文件,是一串base64编码的字符。
因为字符太多可以知道并非base64解密,而是需要将字符串转换为图片。装换成图片后是一个缺少了定位角的二维码。
在网上找一张正常二维码的图片,将定位点裁剪下来后p到我们得到的二维码上,通过扫描即可得到flag。
留个后门呦
将文件下载后解压到桌面,利用D盾进行扫描,得到包含后门的文件
我们依次打开文件,在第二个文件中通过搜索post找到flag。
师姐的旅游照片
将图片放入winhex中得到一串base64加密的字符串
将字符放入base64解码器中进行解密得到一半的flag
在winhex中发现图片是zip格式
将图片拓展名改为zip,得到另一张图片。
得到的图片很明显是不全的,我们通过修改图片的高得到完整的图片,以及另一半flag。
fuck
打开后发现是一长串的字母与数字的字符串,通过尝试发现为Base16编码的字符串
将字符串放入解码器进行解码,得到另外一个字符串,继续进行解码,该次编码方式为Base32编码,解码后得到一长串含有+<>等的字符串,搜索后得到改编码方式为jsfuck编码
通过解码器得到flag。
mdmd5
import hashlib
for i in range(32, 127):
for j in range(32, 127):
for k in range(32, 127):
m = hashlib.md5()
m.update(('Yunxi{' + chr(i) + '_real' + chr(j) + 'y_k' + chr(k) + '0w_md5}').encode('utf-8'))
des = m.hexdigest()
if des == '42db61d26c6541e30314cafc60f93113':
print('Yunxi{' + chr(i) + '_real' + chr(j) + 'y_k' + chr(k) + '0w_md5}')
break
超简单的流量分析
通过过滤http.request.methon==POST,追踪源得到用户登录密码。