- Signin
此题关注公众号即可qwq
- 看不见的字符
此题12个字符文件大小接近3k,涉及到零宽度字符隐写,(此处用sublime text和vim查看文件时零款字符UNI码不同???)
在 Unicode Steganography with Zero-Width Characters里decode选择相应UNI码decode,得出一串字符,根据字符末尾 符号猜测base64加密(手搓证明是多次base64加密)
decode后得出flag
- 垃圾邮件
此题解压后得到flag.txt和key.txt(文件大小正常非隐写)
从key.txt入手,发现是颜文字,于是便联想到颜文字加密,果不其然是AAEncode
decode得出运算符组成的字符串,联想到brainfuck加密
decode后得出一串疑似base64的字符串,多次解密后得出一串字符串AJ1bA368SeAok2fKSHmg8k(prev:QUoxYkEzNjhTZUFvazJmS1NIbWc4aw==)
flag.txt上Google发现是spam mimic,远古的东西
update:字符串base加密(非常规加密方式),多手套几次可以得出P@33w0rD
配合spam mimic官网with password项解密出此题flag
- Ezpcap
文件用binwalk扫描一遍发现有zip压缩包
foremost分离出
题目提示wireshark,直接打开secret.pcapng
分组详情寻找关键词flag,password,0xGame等,找到本题flag
- 奇怪的符号
zlib相关?弃坑
试试搜图?
就是人造密码,塞尔达的...
- 好多压缩包
第一层暴力破解密码
第二层zip伪加密010 editor修改倒数第二个50 4B后的09为00
第三层用crunch生成字典跑字典
第四层字节18字节以上,不考虑CRC32碰撞,考虑已知明文攻击
压缩已知文件后大小与压缩包中不符,将已知文件拖入压缩包替换
再将压缩(以提示存储方式压缩)后的已知文件使用ARCHPR破解
- 旅游照片
简单的信息搜集
0xGame MISC
- 本文作者: WIN_250
- 本文链接: https://oraclepi.tech/post/Tqw4irjpi/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
x
感谢您的支持,我会继续努力的!
扫码打赏,你说多少就多少