金盾信安杯部分misc和密码题

目录

密码:

Hi There

低音吉他谱

未完成的宣传图

misc:

潦草的笔记

这可是关键信息


Hi There

打开flag.txt

金盾信安杯部分misc和密码题_第1张图片

 

flag.txt里面是Hhbe1cie93bfTFbcc2hl94e2ea1c91rgab5fei3432Tse498

一大串字母和数字很有可能是凯撒、栅栏密码等

打开在线网站解密一个一个尝试最后在栅栏密码看到希望:

在第八栏看到了flag:

金盾信安杯部分misc和密码题_第2张图片

 

8栏:

HiThereTheFlagisb9b91a3ee3c4cb441bce9539cf221f28

低音吉他谱

flag里面的密文像极了base32

先解一下base32

金盾信安杯部分misc和密码题_第3张图片

 

再直接无脑basecrack-master爆破(工具:https://github.com/mufeedvh/basecrack)

解码顺序为(一定要注意第开始的base32要用cyberchef或者其他在线转换工具转换,要不这个工具会把第二个识别为base64URL,导致后边解不出来)

具体原因呢我也不清楚(说不定和那张低音琴谱有关系哈哈哈)

base32 ->base64 ->base32->base 16->base 64 ->base64 ->base85 ->base85 ->base32 ->base64 ->base64->base 32 ->base16

 

金盾信安杯部分misc和密码题_第4张图片

 

就一直爆破就出来了 

当时做的时候也没啥思路就是看着想base就一直用这个东西爆破,真就出来了

还有那张琴谱我也不知道有啥用,可能还有啥解法吧

未完成的宣传图

下载下来是个tmp文件,用Word或者notepad++

金盾信安杯部分misc和密码题_第5张图片

 

明显是坐标,100%是画图了

转换一下

金盾信安杯部分misc和密码题_第6张图片

想起来之前写题用过的画图工具gnuplot (https://github.com/gnuplot/gnuplot)

金盾信安杯部分misc和密码题_第7张图片

plot ‘site.txt’

画出一个二维码

金盾信安杯部分misc和密码题_第8张图片

扫一下得到flag

.金盾信安杯部分misc和密码题_第9张图片 

 

潦草的笔记

下载附件解压得到一个图片(考察我们linux的命令了,熟悉的话就会很容易)

根据linux知识可知该命令是:

/usr/bin/head -n 1 /etc/passwd | /usr/bin/awk -F: '{printf $1}' | /usr/bin/md5sum

打开linux命令行,运行一下

金盾信安杯部分misc和密码题_第10张图片

得到得到flag{63a9f0ea7bb98050796b649e85481845}

这可是关键信息

给了个TXT文件打开

金盾信安杯部分misc和密码题_第11张图片

是一个邮箱,看起来很顶级的邮箱,百度 搜不到

到GitHub上可以搜到(确实很关键的信息)

金盾信安杯部分misc和密码题_第12张图片

 

然后down下来这个gif图

010打开

金盾信安杯部分misc和密码题_第13张图片 

 搜到flag

还有一个坑就是如果把这个项目都down下来再把压缩包里面的git图片用010打开是搜不到flag的,我也不知道为啥??????

hello-world

给了个图片,正常步骤看一遍属性,发现里面有东西 

金盾信安杯部分misc和密码题_第14张图片 

很明显16进制转字符

金盾信安杯部分misc和密码题_第15张图片

得到flag 

你可能感兴趣的:(经验分享,安全)