选拔wp

01:

浏览器打开后什么都没有,查看源代码,看见一串base64,应该有用,上py,解开发现是一个链接,打开链接,下载图片,cat一下看到flag。

02:

选拔wp_第1张图片

很明显是16进制,明显看到是zip格式的文件头,保存一个zip格式文件,被自己蠢哭,我手输进hex里的,打开发现有个flag.txt文件,但是是加密的,本来以为是伪加密的。但是很明显不是,爆破了,我是用ubuntu里的命令行爆破工具fcrackzip爆破,学长提示密码是数字,这样爆破起来就easy了很多。



ok,打开文件,看到是一串16进制,用py


解码之后又是一堆base64码,再解,,,

这堆编码真没看出来是什么,后来托到百度才发现是要看键盘上,这些字母围起来的字母。。。。。

你可能感兴趣的:(writeup)