• Signin
    此题关注公众号即可qwq



  • 看不见的字符
    此题12个字符文件大小接近3k,涉及到零宽度字符隐写,(此处用sublime text和vim查看文件时零款字符UNI码不同???)
    Unicode Steganography with Zero-Width Characters里decode选择相应UNI码decode,得出一串字符,根据字符末尾 == 符号猜测base64加密(手搓证明是多次base64加密)
    decode后得出flag



  • 垃圾邮件
    此题解压后得到flag.txt和key.txt(文件大小正常非隐写)
    从key.txt入手,发现是颜文字,于是便联想到颜文字加密,果不其然是AAEncode
    decode得出运算符组成的字符串,联想到brainfuck加密
    decode后得出一串疑似base64的字符串,多次解密后得出一串字符串AJ1bA368SeAok2fKSHmg8k(prev:QUoxYkEzNjhTZUFvazJmS1NIbWc4aw==)
    flag.txt上Google发现是spam mimic,远古的东西
    update:字符串base加密(非常规加密方式),多手套几次可以得出P@33w0rD
    配合spam mimic官网with password项解密出此题flag



  • Ezpcap
    文件用binwalk扫描一遍发现有zip压缩包
    foremost分离出
    题目提示wireshark,直接打开secret.pcapng
    分组详情寻找关键词flag,password,0xGame等,找到本题flag



  • 奇怪的符号
    zlib相关?弃坑
    试试搜图?
    就是人造密码,塞尔达的...



  • 好多压缩包
    第一层暴力破解密码
    第二层zip伪加密010 editor修改倒数第二个50 4B后的09为00
    第三层用crunch生成字典跑字典
    第四层字节18字节以上,不考虑CRC32碰撞,考虑已知明文攻击
    压缩已知文件后大小与压缩包中不符,将已知文件拖入压缩包替换
    再将压缩(以提示存储方式压缩)后的已知文件使用ARCHPR破解



  • 旅游照片
    简单的信息搜集