前言:

把之前做过的几个题总结了下,这篇博客在草稿箱里待了好久了,也该放出来了。
本文目录
明文
Jefferson‘gun(杰弗逊的枪)
精美壁纸
Ook!
rot13加密解密
MD5加密解密
种族歧视
备份文件
cookie
simple_js
baby_web
N种解决方法
小姐姐—y1ng

一次团队比赛

看图片属性
SL藏在字节中
修改图片宽或高
补充头部
LSB
使用outguess工具
使用F5-steganography工具
签到题
文件分离
画图
使用steghide工具
双图
拼图
流量包签到

明文

在这里插入图片描述
下载好就是这样一个文件:
在这里插入图片描述
把它改成压缩包.zip再打开,果然是有东西的
在这里插入图片描述

打开提示文本
在这里插入图片描述
打开压缩包发现了加密的Word文档
在这里插入图片描述
用ARCHPR暴力破解zip密码
在这里插入图片描述
密码拿到,hahaha,然后就可以打开那个文档了。
在这里插入图片描述
一片空白,,接下来让空白的地方显示出来文字
找到搜索框,搜索选项两个字,
在这里插入图片描述
然后找到视图(office的Word文档是显示)
在这里插入图片描述
然后成功拿到flag
在这里插入图片描述

Jefferson‘gun(杰弗逊的枪)

在这里插入图片描述
打开TXT后是这样的,
在这里插入图片描述
这个转轮密码就是根据密钥和密文将上面的13行字符串重新排序。按照密钥的顺序,现在的第二行重新排列后在第一行,其他同样如此,排好之后在这里插入图片描述
然后再根据密文来修改,密文的意思就是,拿第一行做个例子,在第一行找到N,把它前面的字母全都移到本行的最末尾,组成新的字符串。全部移动之后就是找到倒数第九列(至于为什么,百度我没找到,希望知道这个的大佬能指点一下,十分感谢!)。
在这里插入图片描述
flag就是这个啦。

精美壁纸

在这里插入图片描述
Pixiv@純白可憐.jpg是张图片,打开看看
在这里插入图片描述
挺好看的,精美壁纸。
然后把它拖进winhex里
在这里插入图片描述
好好检查下,然后在最后发现了信息。
在这里插入图片描述
题里说了压缩包密码,就找压缩包。
在这里插入图片描述
然后查找504B0304,
在这里插入图片描述
找到了在这里插入图片描述
再找文件尾,zip的文件结尾一般都是`504B0506“开头,在意同样的办法找到文件尾就行。
然后提取压缩包
选中文件头到文件尾的部分右键单击,选择编辑,然后复制选块
,至新文件。
在这里插入图片描述
然后打开保存的压缩包,
在这里插入图片描述
flag文本加密了,password is picture ID.
密码是图片的ID,复制一下 图片的名字,百度一下。
在这里插入图片描述
进入网页之后找到那张图片,看下它的ID,就是压缩包的密码了
在这里插入图片描述
打开文本
在这里插入图片描述
还有密码。这个密码,我做的时候可是好一顿查啊。
Unicode转码:
hgame{Do_y0u_KnOW_uNiC0d3?}

Ook!

bugku的一道题,第一眼看见着实吓到我了,自己看看就明白了。
不过真的是

版权声明:本文为m0re原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/m0re/p/14270006.html