套娃 WP
题目附件
链接:https://pan.baidu.com/s/1rWxaQFqzKPQBYlUgUt_q2w
提取码:oauy
解题步骤
0x00
下载附件解压得到文件夹1
0x01
打开1.txt
Ook!语言
, 解密网址https://www.splitbrain.org/services/ook
点击Ook! To Text
得到一串字
dcaf03aa88d038686c5e8067a7a45ff8
用Hex Editor打开1.连环画.png
, 在文件尾部发现part1:068c
尝试后发现dcaf03aa88d038686c5e8067a7a45ff8
为2.zip
的密码, 解压
0x02
在2.连环画.jpeg
中发现二维码, 扫描后为NOFLAG
, 右键查看属性得到part2:555b
没有提示3.zip
的密码, 尝试直接用ARCHPR破解, 得到密码3302
, 解压
0x03
猜测3.连环画.png
有LSB隐写, 尝试用stegsolve打开解密, 得到part3 578b
尝试后发现4.zip
为ZIP伪加密, 用WinRAR的修复压缩包功能修复后, 发现还有两个文件显示加密
可以用hex editor修改文件去掉加密,还可以直接用7-zip解压
0x04
发现5.zip
中有4.jpg
文件, 很明显是明文攻击, 用WinRAR将4.jpg
压缩, 然后用ARCHPR进行明文攻击
当软件中显示明文攻击正在进行, 尝试...
时, 点击停止即可
点击确认按钮, 软件会提示你保存解密的文件. 保存后解压5_decrypted.zip
即可
将4.连环画.png
放入Kali中显示CRC错误无法打开, 用HexEditor打开4.连环画.png
修改图片高度得到PART4:0eae
0x05
将5.连环画
文件夹中的文件放入PS(或者用gaps)拼图得到part5 9d4b
打开5.jpg
, 猪圈密码, 解密网站http://www.nicetool.net/app/pigpen_chiper_decrypt.html
解密得到6.zip
的密码fojiajielv
0x06
打开6.txt
, 与佛论禅加密, 解密网站http://keyfc.net/bbs/tools/tudoucode.aspx
解密后得到7.zip
的解压密码amtf12345
用Hex Editor打开6.连环画.jpg
, 在文件尾部发现摩斯密码
解密后得到G A R T 6 : E 5 2 B D 6 7
0x07
打开7.png
, 发现上面的字和7连环画.gif
中附魔台飘出的字相似, 搜索后得知这些字符叫标准银河字母(SGA)
找一张SGA字母表对照7.png
得到8.zip
的解压密码yinhezm
分析7连环画.gif
发现每一帧的持续时间不同, 存在隐写
用Linux的identify命令可以得到GIF每一帧的持续时间
identify -format "%T \n" '7连环画.gif'
将数据复制出来, 10
替换成0
, 20
替换成1
, 8个一组放入转换成字符
得到part7:61562
0x08
8剧情.txt
中提示说将战利品交出来共32位
, part1-7加起来正好32位, 尝试解压9.rar
但提示密码错误, 将其全部转换为小写后成功解压, 解压密码068c555b578b0eae9d4be52bd6761562
0x09
9剧情.txt
中提示NT和FA给的经文是空白的
, 由此想到NTFS数据流
用dir /r
命令即可看到flag.txt
执行notepad 9.txt:flag.txt
即可得到flag