论剑场-misc-writeup-题目2020

题目:2020

论剑场-misc-writeup-题目2020
下载发现是一个压缩包,打开以后里面有3个文件:一个压缩包,2个加密了的txt文件
论剑场-misc-writeup-题目2020
一开始什么都不知道,看到有加密的文件,我就直接拖到archpr中尝试解密,结果发现出现这个界面
论剑场-misc-writeup-题目2020
网上查阅资料得知这种情况可能是因为该压缩包设置了特殊权限,具体我也不清楚,也没有深究,于是另辟蹊径。
直接**失败,我就进入该压缩包中的那个压缩包
论剑场-misc-writeup-题目2020
里面包含了2个文件,一个加密了,另一个没有加密。
打开没有加密的png文件
论剑场-misc-writeup-题目2020
一个2020的数字图。
这里我没有意识到这是music.doc文件的密码。
以为这个图片有什么猫腻,扔到winhex中改高度、搜flag关键字,扔到kali里用binwalk分析也没有什么结果。
这张图的探索到此结束
我决定对压缩包进行暴力**
论剑场-misc-writeup-题目2020
直接**出密码是2020。这里才意识到对于那张图我想复杂了。
打开word文档是这样的音符加密
论剑场-misc-writeup-题目2020
进入这个网站进行解密:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue
论剑场-misc-writeup-题目2020
解密出来的字符串我一开始以为是base64编码,但是怎么都解码不出来有用的东西
后来问群友得知有可能是rabbit加密(第一次知道)
进入这个网站解密:https://www.sojson.com/encrypt_rabbit.html
中间的密码根据上面的经验我猜的2020 蒙对了
论剑场-misc-writeup-题目2020
解密出来的字符极有可能是第一个压缩包里2个文件的密码
试了一下解密出来了一个文件 hint.txt
论剑场-misc-writeup-题目2020
加=号用base64进行解码
论剑场-misc-writeup-题目2020
这个%3D很明显是url对=号的编码
所以解码出来的也是一个base64编码
同理尝试了共6次base64解码
得到了有用的信息
论剑场-misc-writeup-题目2020
论剑场-misc-writeup-题目2020
得到了flag.txt文件的密码
打开得到了flag!