Bugku Misc新题
文章目录
皇家马德里
解压两个加密压缩包
对key.zip伪加密解得falg文件,用winhex查看
一看很像摩斯密码 培根一般是五个一组所以不是培根 转摩斯A: . B:- 得到
--.. .. .--. -.-. .-. -.-- .--. - ---
解得密码:ZIPCRYPTO
查看密码.jpg 因为题目提示会用到base 所以找base 密码。找了半天在文件尾部发现一串可以的字符 正好有base 字眼 转一下
5’:{hAY:[UvvR对这字符进行base92 base91 解码
import base92
import base91
txt="5':{hAY:[UvvR"
print (base91.decode(base92.b92decode(txt)))
得到密码:lsbjiami
根据图片提示lsb加密 用脚本
python lsb.py extract flag.png flag.txt lsbjiami
得到flag.txt 就懵了.之后看了看大佬博客发现flag在下面(西巴)
这里有点坑
得到flag
flag{tianxiu__Duang}
三色绘恋
一个jpg
binwalk foremost 一把梭 得到一个加密的压缩包
那就找密码 找了好久最后发现是在高度那里
修改jpg 高度 一般是(winhex 搜索 FFC0 后三个字节 后的那两个字节 得到密码
解密压缩包 得到flag
fLag{M0_XIa0_Ju_T1an_XIa_Dl_1!}
贝斯手
- 暴力破解得到密码1992 可以跳过介绍了
- 得到一串字符题目是base 那就5+58中的58就可以对应base58字符这个5猜测是md5
分成半个先base58解密得到{this_is_md5_and_base58}
这里巧了 正好 主体来了 前部分可以省略步骤
解得flag{this_is_md5_and_base58}
赛得朋克
- 得到一个加密压缩包,试一波伪加密用ZipCenOp.jar解得一个txt 通过查看修改后缀名伪png得到图片
- RGB通道得到flag
Photo的自我修养
解压得到两个加密压缩包 还有一个png 照片
那个图片隐藏了什么 修改高度得到
对第一个压缩包尝试伪加密得到
查看属性得到 A 结合压缩包的名字 找B一开始就找到了 拼合起来得到密码解开得到flag