sign_in_password
先下载附件,打开之后就会发现有俩段
观察之后发现下面这段有百分号,那就先url解码看看
此时我们就会发现%3D变成=,%2F变成/,%2B变成+
上面那段有俩个算上最后一个等号中间部分刚好有44位,有点像base64,但是我们直接拿去解码,会发现没有什么结果,我们就尝试用一下cyberchef
CyberChef 是一个用于加密、编码、压缩和数据分析的网络应用程序,被称为“网络版瑞士军刀”。
对于密码题cyberchef是很好用的
我们就可以让上面的那段作为字符相当于密文,下面这一段(是经过url解码之后的)作为字符集相当于密钥
我们这里需要注意的是要从左边选择from base64拖到recipe就可以了,而不是选择to base64
我们看看大佬给的做法......
被加密的生产流量
先下载文件,解压
看看题目:
某安全部门发现某涉密工厂生产人员偷偷通过生产网络传输数据给不明人员,通过技术手段截获出一段通讯流量,但是其中的关键信息被进行了加密,请你根据流量包的内容,找出被加密的信息。 得到的flag
我们就先用wireshark打开,根据文件上的modbus,可能是被过滤modbus,右击modbus流量包,选择追踪TCP流
A的后面有等号有可能是base家族的,这里最简也是base32
base32是由A到Z和2到7组成的
然后我们用base32试试
把MMYWMX3GNEYWOXZRGAYDA=经过base32解码之后就可以得到答案
c1f_fi1g_1000