https://harvey-blog.com/Safety/525
0x01 萌新认证
加群召唤flag
0x02 萌新_密码
萌新不会
53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D
- 看见没有大于F的字符,尝试16进制
- 写Python脚本,每2位16进制转文本
import re
number = '53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D'
result = []
result.append(re.findall(r'.{2}', number))
#findall(pattern, string, flags=0),返回string中所有与pattern相匹配的全部字串,返回形式为数组
#.匹配除了换行符的所有字符,{2}匹配2个字符
result = result[0]
print(result)
strings =''
for i in result:
z = chr(int(i,16))
strings += z
print(strings)
#萌新简化了它的脚本
- 得
S1lkZjBhM2ViZDVjNGRjMTYwLUV7ZmI2M2VlMDI5OGI4ZjRkOH0=
- 看到等号,尝试base64
KYdf0a3ebd5c4dc160-E{fb63ee0298b8f4d8}
- 尝试栅栏
- flag:
KEY{dffb06a33eeeb0d259c84bd8cf146d08-}
0x03 萌新_密码2
出题人已累,随便敲了几下键盘。。。 rdcvbg 2qase3 6tghu7
萌新不会,这思路绝了
- 看一下自己的键盘,
rdcvbg 中间包围的是f
2qase3中间是w
6tghu7中间是y - 所以flag就是KEY{fwy}
0x04 萌新 密码3
我想吃培根
– — .-. … . …–.- … … …–.- -.-. — --- .-… …–.- -… …- - …–.- -… .- -.-. — -. …–.- … … …–.- -.-. — --- .-… . .-. …–.- – -- -… -… – -… – -… – -- – -… -… -… /-- -… – -… -… --/ – -- – -- – /-- -… -… – -… – /-- -… -… –
培根密码,又名倍康尼密码(英语:Bacon’s cipher)是由法兰西斯·培根发明的一种隐写术。
- 摩斯解密
MORSEnullISnullCOOLnullBUTnullBACONnullISnullCOOLERnullMMDDMDMDMMMDDDMDMDDMMMMMMMDDMDMMDDM
- 提取后面的MD【培根密码是2种不同属性的值】
MMDDMDMDMMMDDDMDMDDMMMMMMMDDMDMMDDM
- 使用bugku的工具解密该工具需换成A/B
AABBABABAAABBBABABBAAAAAAABBABAABBA
GUOWANG
guowang
- 故flag{GUOWANG}
0x05 萌新 密码#4
QW8obWdIWF5FKUFSQW5URihKXWZAJmx0OzYiLg==
- base64解码
Ao(mgHX^E)ARAnTF(J]f@<6".
注意这里<是<的html的<,有些base64解码能写成<,有些不能
正确的应该是Ao(mgHX^E)ARAnTF(J]f@<6".
- base85解码得flag
flag{base_base_base}
0x06 萌新 隐写2
Hint:文件的主人喜欢用生日做密码,而且还是个90后。
- 是个加密的压缩包,利用工具从19000000开始爆破密码
flag{brute_force}
0x07 萌新 隐写3
- 本来还想去工具里走一波
- 图片里面直接写着flag
flag(xinti gkd)
0x08 萌新 隐写4
萌新不会
- 打开doc
- 然后就很离谱
- Word中文件-》选项-》显示-》隐藏文字前打钩
- flag{word_stega}【好家伙,似乎不能直接复制】
0x09 萌新 隐写5
䴀娀圀䜀䌀娀娀䤀一䈀儀圀㘀堀㌀䬀一䘀㈀嘀㘀夀吀嘀䰀㔀㐀圀㘀㌀吀䠀䰀㔀刀䐀䜀䴀匀㜀䘀䔀㴀㴀㴀㴀㴀㴀
- 百度
䴀 编码
- 出来Unicode编码
- 转化得
\u4d00\u5a00\u5700\u4700\u4300\u5a00\u5a00\u4900\u4e00\u4200\u5100\u5700\u3600\u5800\u3300\u4b00\u4e00\u4600\u3200\u5600\u3600\u5900\u5400\u5600\u4c00\u3500\u3400\u5700\u3600\u3300\u5400\u4800\u4c00\u3500\u5200\u4400\u4700\u4d00\u5300\u3700\u4600\u4500\u3d00\u3d00\u3d00\u3d00\u3d00\u3d00
- 然后16进制转文本
MZWGCZZINBQW6X3KNF2V6YTVL54W63THL5RDGMS7FE======
- 看到6个等号,想到标准base32是在末尾填充6个“=”
- base32解密:
flag(hao_jiu_bu_yong_b32_)
0x10 萌新 隐写6
- 下载后是个音频文件,放入audacity.exe分析
- 明显的看到摩斯密码
-- ..- --.. .. -.- .. ... --. ----- ----- -..
- 解码得
MUZIKISG00D
- 加上flag{}即可