2021-12-03 學(xué)習(xí)日記

1.Bugku

蜘蛛俠

開始的壓縮包就需要密碼,且不是偽加密。
看了wp,線索在注釋中。


1-1

這是蘇州碼子,百度一下找一下對應(yīng)的數(shù)字即可。(這里使用漢字大寫作為解壓密碼)


1-2
肆肆壹拾陸玖玖捌拾壹

根據(jù)hint.txt的提示,需要把key.jpg揭秘還原為file.jpg。
把py略作修改,跑出file.jpg。

import os
data_jpg = open('file.jpg','wb')
def jpg_encode():
    with open('key.jpg','rb') as handle:
        size = os.path.getsize('key.jpg')
        print(size)
        i = 0
        while i<size:
            bytedata = handle.read(1)
            process_data = data_encode(bytedata)
            data_write(process_data)
            i = i + 1

def data_encode(bytedata):
    data = int.from_bytes(bytedata,byteorder='big')
    if (data % 2 == 0):
        data = (data + 1) ^ 128
    else:
        data = (data - 1) ^ 128
    data = bytes([data])
    return data

def data_write(process_data):
    data_jpg.write(process_data)

if __name__ == '__main__':
    jpg_encode()
    data_jpg.close()

在010Editor中查看file.jpg。


1-3

最后有一塊多出來的字符,使用base92解密。


1-4

最后使用SilentEye解密flag.jpg即可。
1-5

善用工具

hint是個txt文件。


1-6

UUencode解碼,再用base85解碼。


1-7

1-8

Camouflage是一個加密軟件,下載然后對圖片進行解密。

解密得到zip passwd.docx,使用010Editor打開,發(fā)現(xiàn)文件頭是"50 4B 03 04",所以將后綴改為zip進行解壓。
打開document.xml。


1-9

XiAo_1U即為real steg.zip的解壓密碼。
解壓出的csgo無后綴,可用linux自帶的file命令來查看是什么文件。
1-10

將后綴改為riff。
然后在linux中安裝stegpy解密。
pip install stegpy 
1-11

普通的二維碼

直接用010Editor打開,最后有一串八進制串。
每三個八進制數(shù)為一組轉(zhuǎn)字符即可。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容