攻防世界-MISC-互相伤害

下载后是一个没有后缀的文件

 丢进010EDitor里看一下

 用file命令探测文件类型

 用Wireshark打开发现有很多tcp流

追踪TCP流发现好多图片

 导出Http对象,将图片导出

 导出的图片中有一个图片有二维码

 

 扫码得到

U2FsdGVkX1+VpmdLwwhbyNU80MDlK+8t61sewce2qCVztitDMKpQ4fUl5nsAZOI7 bE9uL8lW/KLfbs33aC1XXw==

看到结尾有==以为是base64

尝试后发现并不是

回到图片,嗯,是AES加密,密匙是CTF

668b13e0b0fc0944daf4c223b9831e49

 回到导出的那些图片,结合题目,觉得这张比较可疑

 丢进010Editor结尾发现pk字眼,上面还有一个PK离得比较远,是个压缩包,改后缀

 修改后是个加密的压缩包

 把之前AES解密出来的字符串输进去

成功解压,得到一张图片

 额,最终答案要扫中间的码,至于大的是干什么的,你扫一下就知道了(滑稽)

得到最终答案

97d1-0867-2dc1-8926-144c-bc8a-4d4a-3758

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值