本文已参与「新人创作礼」活动,一起开启掘金创作之路。
Misc50
下载题目文件,解压发现为一张图片
在kali中使用foremost命令分离出一张图片和一个压缩包
使用010editor工具打开刚刚分离的图片,最后面发现一串字符
使用base64进行解密
在使用base32进行解密得到
通过解压fbi查看发现
\
解密base32
成功解压出thienc.txt文件
\
打开发现txt里面的内容,是一堆数字。且3078重复出现。每俩位16进制转字符,发现
3078 就是0x
那么使用脚本,进行批量转换。得到一堆0x 0x的文本。
\
分析前几个字符串0x37 0x7a,发现37 7a 是7z压缩包的文件头。
\
那么思路来了:批量删除0x,转换为7z文件。
下面是python脚本
\
将得到的test.txt文本中的内容以16进制复制到010中打开并保存为1.7z
\
\
打开发现需要密码,那么之前得到的密码就有了用处
\
解压发现为文件内容为base64多次加密
\
\
Misc30
通过解压发现有三个图片,只有星空.jpg文件可以解压
查看查看星空的属性发现了little stars
这个是解压doc文件的密码,重新解压
打开doc文件 全选
复制,在记事本上面打开,惊奇发现
重新解压flag.png,使用刚刚获取到的密码
发现flag.png为二维码
使用QR工具进行二维码扫描,成功获取到flag