2024源鲁杯网安竞赛部分wp(2)

Plain_crack

下载附件,压缩包里是一个加密zip和一个py文件

Py文件没啥好看的就是加密的方法,告诉你爆破密码是不可取的,查看zip有啥文件

发现有个一模一样的py文件,那可以尝试明文破解了,查看一下crack.zip属性

2.0deflate版本,用bandizip就行,一定要版本和压缩平台一致才行,再检查一下crc值一不一样都是DD549D08

打开archpr,选择明文攻击,不用找回口令,得到的密钥拿来解密即可

保存解密后的zip,打开flag.docx,可以看到一张图片,这里再补充没用的知识点,docx文件为了压缩空间,其本质是压缩包,改后缀zip就能打开看到文件的隐写,一些空白字体隐写也可以直接找到。

改后缀看media的文件夹看插入的图片资源有没有猫腻,发现了另一张图片,得到flag

乌龟子

附件打开看到txt文件,里面一眼订正发现base转图片,转一下(记得把前面的base,删掉)

放大看到是01字符串,直接猜测01字符串转图片,提取一下内容

注意看字符数32400,别少了,少一点都转不出来,接着直接用随波逐流编码工具转一下就行

得到的qr码扫一下得到flag

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值