ctfshow-misc冲关1
1.杂项签到
使用zip工具发现没有加密,那就是zip伪加密,修改第二个源文件PK的504B0102 xxxx 0900 0800,重新打开即可
zip伪加密知识:
1 | 原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。 |
2.misc2
题目描述:
1 | 偶然发现我竟然还有个软盘,勾起了我的回忆。 |
我的解答:
随便选择一个虚拟机,编辑虚拟机设置,选择添加,选择软盘驱动器,选择使用软盘映像文件,然后重新打开虚拟机即可。
3.miscx
给了2个加密txt文件,一个zip(一个图片,一个加密.doc文件)
信息:rot,or,2020
猜测2020为密码,将.doc文件成功打开(这里使用word打开i,不然其他方式打开都是乱码,血的教训 啊😿),音符解密,一眼rabbit,猜测密码仍为2020
1 | U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA== |
1 | 得到:welcome_to_payhelp |
刚好打开hint.txt
1 | VmpKMFUxTXhXWGxVV0dob1RUSjRVVll3V2t0aFJscDBZMGhLYTAxWGVIaFZiRkpUWWtaYVZWSnJXbFpOVjJoeVZYcEdZVkpzVG5KVWJHaHBWa1ZWZDFkV1ZtRmtNRFZYVjJ4c2FWSlVWbFJVVnpWdVRXeFZlV1ZHVGxSaVZrWTBXVlJPYzFWR1pFZFRiVGxYWW01Q1dGcEdXbE5UUjBZMlVXMTBWMWRGU2xkV1ZtUXdVekpGZUZOWWJHaFRSVFZWV1d0YVMxTXhjRVZUYTFwc1ZteHdlRlp0ZERCV01VcFlaRE53V0Zac2NIWldSekZMVW1zeFdWSnNTbWxXUjNodlZtMXdUMkl5Vm5OaVNGWnBVbXh3YzFac1VrZFNiRlY0WVVkMFZXSlZXbmxWYlRWUFZsWlplbEZyWkZSaVJrcFFWV3hGYkUwd1VXeE5NRkVsTTBRJTNE |
尝试base64
1 | VjJ0U1MxWXlUWGhoTTJ4UVYwWkthRlp0Y0hKa01XeHhVbFJTYkZaVVJrWlZNV2hyVXpGYVJsTnJUbGhpVkVVd1dWVmFkMDVXV2xsaVJUVlRUVzVuTWxVeWVGTlRiVkY0WVROc1VGZEdTbTlXYm5CWFpGWlNTR0Y2UW10V1dFSldWVmQwUzJFeFNYbGhTRTVVWWtaS1MxcEVTa1psVmxweFZtdDBWMUpYZDNwWFZscHZWRzFLUmsxWVJsSmlWR3hvVm1wT2IyVnNiSFZpUmxwc1ZsUkdSbFV4YUd0VWJVWnlVbTVPVlZZelFrZFRiRkpQVWxFbE0wUWxNMFElM0Q%3D |
再次base64,无果,看到有%等符号,尝试 url解码后再次base64解码
1 | WkRKV2Mxa3lPWFJhVmprd1lqRTRlVTFFU1hkS1ZFSkNXbTE0YUZwNVZYbE5SMng2U2xSSmQxa3lPWFJoVnpWdVRHazBkVXBVUWtKa1IyaHNTbFJKZDJFeVZqVktWRWwzWVZoTmJFMXFRbTlhVjNoellubFZlVTFFU1hkTmFrRnNUV3BGSlRORQ%3D%3D |
反复url解码,base64解码,最后得到
1 | welcome_to_2020 |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Echo!