考核GWHT_MISC

2017-10-13  本文已影响30人  cceb9d5a8577

2017考核题一:

下载后是一个二维码,扫码得到一个图,图片上有个类似base64的东西,但是认真看看就会发现前面的 NOTHIS 是需要删掉的。删掉后再进行解码,就可以得到flag了 

2017考核题二:

下载后,根据提示将后缀改成exe,然后打开,发现一串奇奇怪怪的字符串:

876tgbnjh tgbhujmko tgbhjum tyuhn 8uhn mjuhbgtfc 7yhb 7yjn iuhnm 7yhb 7yjn uytjhgb tgbnji tgbhujm 8ilm

这其实是键盘密码,将每一组的字符串在键盘上画出来,就可以看出每一组其实是代表一个字符的(当然,还得要有一定的猜测能力,大概能猜到flag的格式)

GWHT{miscisfun}

2017考核题三:(来自大佬的wp)

查看十六进制发现十六进制反了

写个脚本修复

f = open("Easy_Re",'rb')

w = open("flag.zip",'wb')

R = f.read()[::-1]

w.write(R)

打开压缩包有mp3和key.txt, 可以猜是mp3隐写, 用mp3stego, 但是需要密码而key.txt

打开需要输入密码, 但是是伪加密,kali下binwalk -e就可以了

mp3stego 使用方法:

1.开始->运行->CMD

2.进入某个磁盘,直接盘符代号:如D:,不用CD 命令切换

3.进入除根录以下的文件夹 cd 文件夹路径 例如我要进入 E:/Program Files/PHP 就

输入 E:回车

然后我将上面的路径复制到命令行下 在路径前写cd(即切换目录到这里)(首先需要换盘)

在此之前需要把需要分析的mp3文件拖到Decode.exe所在目录里

选项:-X是获取隐藏的东西 -P后面写密码

格式如下图:

个人电脑测试图:

(好像并没有出现什么伪加密,难道360压缩太吊了直接弄没了这个操作??而且也没有用到key.txt里面的那一串二进制代码。。。。。醉了醉了)

上一篇 下一篇

猜你喜欢

热点阅读