根据题目提示flag就是某个密码,并且flag不是常规形式
![](https://img-blog.csdnimg.cn/img_convert/73d53a8db93541ed8d465aa18c5dac5c.png)
打开文件后看起来是一个linux的用户密码段
反正最后两个最可疑了,linux中密码的存储形式是MD5加密
![](https://img-blog.csdnimg.cn/img_convert/4c79c8210cbb4191b3240aa13cbb7e6e.png)
第一个数据解码失败
![](https://img-blog.csdnimg.cn/img_convert/0da07f43dd8046dba835d101dcba02fe.png)
第二个密文解密成功
![](https://img-blog.csdnimg.cn/img_convert/514e4c423c7a46ad915897469fac7eb0.png)
果然不是常规形式,常规的flag一本都是是英文加数字的字符串
世上无难事
![](https://img-blog.csdnimg.cn/img_convert/6bfb20a4067043588e1b8f3be3edcb3f.png)
确实挺乱的,根据题目提示说还原成通顺的语句,加上这里的字符都有分隔,说明可能是字符移位的凯撒密码,但是题目又说加密方式毫无规律,先试试
![](https://img-blog.csdnimg.cn/img_convert/e8c120ca921f4011a60bde74ce385fc7.png)
但是脚本没有跑出来有用的信息
![](https://img-blog.csdnimg.cn/img_convert/ac4577401b074413950bb93fee7cc784.png)
经过查看wp我们得知要根据提示关注三个点:
1.找到key作为答案提交
2.答案是32位
3.包含小写字母
其实一开始看见是32位字符,我还想着将文档里的数据再进行一次21位MD5加密来着
然后我们看文档的最后一段,全篇文档只有最后一段是最符合flag基本样式的
wp中写到要使用替换字符爆破
![](https://img-blog.csdnimg.cn/img_convert/bce8266b16384d8bb16ee06b44367ce1.png)
将pio替换成key进行爆破,转为小写后就是flag
![](https://img-blog.csdnimg.cn/img_convert/1bde5a56181947999fdb116ce05057e0.png)
old-fashion
说实话有点习惯了,则会题目类型都是一片一片来的
看文档样式:几大坨不知道是什么的字符串,还有末尾看着就像flag的字符串
![](https://img-blog.csdnimg.cn/img_convert/92237cc2bb4749d5b8e0acc3d52fcdf1.png)
这次就是将dsln替换为flag,字符数刚好合适
得到flag
![](https://img-blog.csdnimg.cn/img_convert/f0be68d408294bd7b7bf583a5c2eabac.png)