1.Excel加密
这类题型文件的后缀名一般是.xlsx或.xlsm后缀
首先把文件的后缀从 .xlsx 修改成 .rar 或 .zip,然后使用压缩软件,例如 WinRar, 7-Zip 打开压缩文件。
工作表被锁定:进入文件夹 xl\worksheets,找到被锁定的工作表,例如 sheet1
编辑打开,搜索sheetprotection 找到后删除从 <sheetProtection 到 /> 的内容
删除完成后在记事本中选择 “文件” – “保存” 选项保存此文件。在记事本保存完成后压缩软件会提示你此文件已更改,是否更新?然后选择 “是”
关闭压缩软件,把文件后缀从 .zip 或 .rar 修改回 .xlsx。用 Excel 打开 .xlsx 文件,此时你可以发现工作表或者工作簿的保护密码已被清除。
2.data.exe文件
打开是一个data.exe文件,首先想到改后缀名为txt,记事本打开,搜flag
有点想不到的是这里要修改DUTCTF为flag 即flag{We1c0met0DUTCTF}
3.Linux系统光盘
拖到linux系统桌面上,直接打开搜flag,发现flag.txt,在base64解码得到flag
或者直接改后缀名为zip文件,解压后放到filelocater中,搜flag,发现flag.txt文本,在base64解码
4.流量中的线索
用wireshar打开,过滤出http数据包,再去追踪TCP流
猜测可能用base64解码,发现解码出是个图片,直接下载得到flag
5.apk 逆向
首先修改后缀名后缀名为zip文件,在进行解压,发现打开有很多文件,无处下手,用到一个工具FileLocater,直接把整个文件拖进去,去搜索flag,好吧,还真找到了,不过藏得比较深,得耐心去找一下
6.键盘坐标密码
ooo yyy ii w uuu uuuu yyy uuuu w uuu i i rr w i i rr rrr uuuu rrr t ii uuuu i w u rrr ee www ee yyy eee www tt ee
提示是键盘,然后发现这些字母是26键盘的第一行,上面有对应数字,并且位数在1到4位,说明是九键键盘,假如如o,对应9,就在九键键盘上9的位置,看o有多少位,3位的话,就是9那个位置字符串的
直接利用脚本
cipher="ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w tt ee"
base=" qwertyuiop"
a=[" "," ","abc","def","ghi","jkl","mno","pqrs","tuv","wxyz"]
for part in cipher.split(" "):
s=base.index(part[0])
count=len(part)
print(a[s][count-1],end="")