有qr.png和flag.docx,扫描发现一个base64加密的密文,解码后是GIF89a,然后打开docx发现有flag(虚假),然后winhex打开发现是zip,解压后在document中发现a的解压密码:Th1s_1s_P@sswd。解压a发现是打不开的png,winhex分析,加上之前的条件,感觉应该是头文件不对,修改为474946383961,果然正确,拆开gif,得到flag。
思路:下载下来是rar文件,解压发现要密码,猜测是不是伪加密,修改后发现不是伪加密,然后检查头文件,发现是头文件不对,改为52617221,解压出来,果然正确,有俩个压缩包和一个txt文件,压缩包再次套用,果然不是头文件和伪加密,开始尝试c.txt,binwalk分析,为JPEG,果断改后缀,发现是图片,然后很明显图片有字符在下面,更改高度,发现字符,yQsad6E1.尝试密码,打开b压缩包,有q
我靠压缩包a的密码我都看到了 竟然没注意
比较友好,看了wp,很顺利
是我想多了抱歉
图片C怎么找出A的密码呀o(╥﹏╥)o
用十六进制编辑器修改图片高度嗷,得到其中一个压缩包的密码
...
评论
TYing 4月前
举报
有qr.png和flag.docx,扫描发现一个base64加密的密文,解码后是GIF89a,然后打开docx发现有flag(虚假),然后winhex打开发现是zip,解压后在document中发现a的解压密码:Th1s_1s_P@sswd。解压a发现是打不开的png,winhex分析,加上之前的条件,感觉应该是头文件不对,修改为474946383961,果然正确,拆开gif,得到flag。
TYing 4月前
举报
思路:下载下来是rar文件,解压发现要密码,猜测是不是伪加密,修改后发现不是伪加密,然后检查头文件,发现是头文件不对,改为52617221,解压出来,果然正确,有俩个压缩包和一个txt文件,压缩包再次套用,果然不是头文件和伪加密,开始尝试c.txt,binwalk分析,为JPEG,果断改后缀,发现是图片,然后很明显图片有字符在下面,更改高度,发现字符,yQsad6E1.尝试密码,打开b压缩包,有q
dai菜鸟 6月前
举报
我靠压缩包a的密码我都看到了 竟然没注意
xiaolangzi11 1年前
举报
比较友好,看了wp,很顺利
Serim 2年前
举报
是我想多了抱歉
芒果不忙 2年前
举报
图片C怎么找出A的密码呀o(╥﹏╥)o
O_o栎 1年前
举报
用十六进制编辑器修改图片高度嗷,得到其中一个压缩包的密码