其他分享
首页 > 其他分享> > buuoj 30天misc计划(0x01)

buuoj 30天misc计划(0x01)

作者:互联网

[GXYCTF2019]gakki

下载附件,得到一张图片

先查看EXIF,没有什么有用的信息

binwalk查看

image

发现隐写了一个压缩包,使用binwalk -e命令提取,发现包太大了

改用foremost提取文件

image

得到一个压缩包

由于题目没给任何信息,查看该压缩包是否为伪加密

image

该压缩包并非伪加密,这个时候我们有两个想法:

1.解压密码在照片里
2.暴力解压压缩包

先试用暴力尝试4位数密码,看看利用ARCHPR能不能爆破该压缩包

image

利用密码8864解压压缩包

image

看到这串密文,以为是base64多次加密。循环解密后发现不是base64

参考链接:https://blog.csdn.net/mochu7777777/article/details/109377328

这种大量无特征、无规律字符,很有可能是字频统计

排序后输出如下

image

字符串:GXY{gaki_IsMyw1fe}ADOQWJHEKNSUPZ8&*BC249#%^FRTV3@$()-L5670=hoqdujlcmnpxzbtvr![ +\]

flag{gaki_IsMyw1fe}

[SWPU2019]我有一只马里奥

下载附件,是一个exe,我直接一点

出现一个文本

image

文本信息如下

image

这个时候,搜索一下ntfs

ntfs参考链接:https://www.freesion.com/article/14531518545/

使用命令 notepad 1.txt:flag.txt

image

得到flag

flag{ddg_is_cute}

谁赢了比赛?

标签:base64,加密,30,misc,buuoj,flag,article,binwalk,压缩包
来源: https://www.cnblogs.com/taros/p/16449039.html