博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
BugKu-妹子的陌陌
阅读量:4482 次
发布时间:2019-06-08

本文共 967 字,大约阅读时间需要 3 分钟。

打开后看这张图片,先放winhex里面,文件头FFD8,是jpg图片。看文件尾并不是FFD9,所以binwalk分析一下。

1397720-20180815104033997-985076869.jpg

发现有一个rar文件,然后用foremost分离。发现里面有个加密的rar文件,rar里面有momo.txt。

1397720-20180815104053715-1383355966.jpg

尝试六七位数左右的数字爆破(因为没有给你提示啊,这个时候就考虑是不是纯数字密码,毕竟是比较好爆破的),发现

不行,然后用弱口令爆破吧,尝试了很多也没有爆破出来。再回到原来的题目,发现图片妹子的图片上有句话:你喜欢我吗. 这个应该就是提示了吧。直接输入这句话就能打开压缩包了。

嘟嘟嘟嘟

士兵:报告首长!已截获纳粹的加密电报!
首长:拿来看看

电报内容:

..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-.

首长:我操你在逗我吗?你确定是他们纳粹发的吗?

士兵:难道我弄错了?哦。。。等等是这一条

内容:

http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=        AES Key:@#@#¥%……¥¥%%……&¥

士兵:二维码真的扫不出来吗??肯定可以扫出来

先解开摩斯电码:http://encode.chahuo.com/

打开后发现是一个在线加解密的网站。再根据后边的AES key猜想,应该是对进行AES解密,密钥我们有了:@#@#¥%……¥¥%%……&¥,密文呢?

我们先直接访问上边那个看起来很奇怪的网站,404。观察

U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=,这不就是密文吗?解密
momoj2j.png

那么这个网站就变成了

http://c.bugku.com/momoj2j.png

访问。

1397720-20180815104126892-252116529.jpg

扫描二维码,发现不行,保存下来用画图打开,crtl+shift+i变成反色,扫码。得到key

其实也可以直接用QR-research直接打开,他有纠错功能。

1397720-20180815104152243-643842825.jpg

KEY{nitmzhen6}

转载于:https://www.cnblogs.com/zaqzzz/p/9480060.html

你可能感兴趣的文章
MySQL服务器的安装和配置,MySQL Workbench 8.0.12安装,MySQL的基本使用
查看>>
扑克序列
查看>>
java笔记--适配器模式的运用
查看>>
C#与数据结构--图的遍历
查看>>
ispy 编译笔记
查看>>
bzoj1067——SCOI2007降雨量(线段树,细节题)
查看>>
day 1
查看>>
洛谷P1282 多米诺骨牌【线性dp】
查看>>
数据类型的提升(promotion)
查看>>
Thead是不能返回值的,但是作为更高级的Task当然要弥补一下这个功能。
查看>>
Python中的生成器与yield
查看>>
JQuery 的Bind()事件
查看>>
Maven 常用配置
查看>>
Objects源码解析
查看>>
video
查看>>
栈的c语言顺序实现(动态申请空间)
查看>>
【转】 Pro Android学习笔记(六七):HTTP服务(1):HTTP GET
查看>>
获取子iframe框架的元素
查看>>
WordCount bug修复录
查看>>
承载进程 (vshost.exe)
查看>>