ez_miscMISC 未解决

分数: 30 金币: 4
题目作者: NKDango
一血奖励: 5金币
解  决: 64
提  示:
描  述:
flag{}
其  他: 下载
评论
TYing 12天前

有qr.png和flag.docx,扫描发现一个base64加密的密文,解码后是GIF89a,然后打开docx发现有flag(虚假),然后winhex打开发现是zip,解压后在document中发现a的解压密码:Th1s_1s_P@sswd。解压a发现是打不开的png,winhex分析,加上之前的条件,感觉应该是头文件不对,修改为474946383961,果然正确,拆开gif,得到flag。

回复 0

TYing 12天前

思路:下载下来是rar文件,解压发现要密码,猜测是不是伪加密,修改后发现不是伪加密,然后检查头文件,发现是头文件不对,改为52617221,解压出来,果然正确,有俩个压缩包和一个txt文件,压缩包再次套用,果然不是头文件和伪加密,开始尝试c.txt,binwalk分析,为JPEG,果断改后缀,发现是图片,然后很明显图片有字符在下面,更改高度,发现字符,yQsad6E1.尝试密码,打开b压缩包,有q

回复 0

dai菜鸟 2月前

我靠压缩包a的密码我都看到了 竟然没注意

回复 0

xiaolangzi11 1年前

比较友好,看了wp,很顺利

回复 0

Serim 1年前

是我想多了抱歉

回复 0

芒果不忙 1年前

图片C怎么找出A的密码呀o(╥﹏╥)o

回复 0
O_o栎 1年前

用十六进制编辑器修改图片高度嗷,得到其中一个压缩包的密码

回复 0

WriteUp

image
xecotykew

3 金币

评分(5)

解题动态

15943834600 攻破了该题 4天前
死在回忆里 攻破了该题 6天前
TYing 攻破了该题 12天前
Crypt0 攻破了该题 1月前
dai菜鸟 攻破了该题 2月前
t0ur1st 攻破了该题 2月前
我头都要大啦 攻破了该题 2月前
Vinsonx 攻破了该题 3月前
Y07 攻破了该题 3月前
notch1510 攻破了该题 4月前
okjo 攻破了该题 5月前
星际男123 攻破了该题 5月前
@Z 攻破了该题 5月前
狼 攻破了该题 5月前
tianxiangfazhan 攻破了该题 6月前
15967685105 攻破了该题 6月前
ZHANG_APII 攻破了该题 7月前
EPLAT 攻破了该题 7月前
sain 攻破了该题 8月前
linchuyang11 攻破了该题 8月前