杂项小结(不定期更新,平台为学校内部平台)

一、txt

!¿!!. ¿!!!! !!¿.¿ !.¿!! !!!.. ..... ..... .!.¿.
..... ...!¿ !!.¿. ..... ..¿.¿ !.¿.. ..密码部分

文本一眼看出是Ook加密的变形,原版Ook由.!?构成,改字段明显吧?倒了过来,例用脚本修正即可

我这里用的是str_replace()附上解码链接

https://www.splitbrain.org/services/ook

二、恐怖如斯

题目可能是凯撒加密

首先binwalk一手png图片,发现有zlib,一顿操作发现一句话  encode sometimes = decode....

打开里边的压缩包

提示密码特别的复杂,暴力破解需要5年左右。改变思路,当时首先考虑的是什么地方可以提供七八位的数字加标点符号,以为有什么地方可以得到密码,明显被带偏了。最后抱着试一试的心态去改伪加密,没想到真有一个伪加密,再结合CRC32一样得出结果为明文攻击。

打开txt后还有一层凯撒加密,轻松出结果。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值