一、txt
!¿!!. ¿!!!! !!¿.¿ !.¿!! !!!.. ..... ..... .!.¿.
..... ...!¿ !!.¿. ..... ..¿.¿ !.¿.. ..密码部分
文本一眼看出是Ook加密的变形,原版Ook由.!?构成,改字段明显吧?倒了过来,例用脚本修正即可
我这里用的是str_replace()附上解码链接
https://www.splitbrain.org/services/ook
二、恐怖如斯
题目可能是凯撒加密
首先binwalk一手png图片,发现有zlib,一顿操作发现一句话 encode sometimes = decode....
打开里边的压缩包
提示密码特别的复杂,暴力破解需要5年左右。改变思路,当时首先考虑的是什么地方可以提供七八位的数字加标点符号,以为有什么地方可以得到密码,明显被带偏了。最后抱着试一试的心态去改伪加密,没想到真有一个伪加密,再结合CRC32一样得出结果为明文攻击。
打开txt后还有一层凯撒加密,轻松出结果。