misc-dacongのWindows
从raw中dump出flag3.txt
根据题目提示重要的表被修改,即为注册表。在其中发现可疑数据,即为密钥
通过AES解密可得flag3
在Music文件夹下发现线索
发现要“听”音乐
将这些dump下来后发现是sstv解密,在编号为dacong39的下面发现flag1
通过搜索发现secret.rar
解压压缩包发现flag2.txt,snow隐写解密解得flag2
签到
打开即得
Nahida
通过工具re一下,获得可爱的纳西妲
后通过Nahida这一密钥用slienteye解密,获得flag
Misc-dacongのsecret
用工具进行盲水印解密,解得压缩包1密码
通过pngcheck发现IDAT头异常
提取加上png的文件头,爆破宽高,获得压缩包2密码
解得xiaohongmao.txt发现是base64隐写,通过脚本解得密码
通过JPHS解密得到flag