2022网鼎杯27日CTF,misc620解题半个思路,前辈请忽略啊
第一次参加网鼎杯,小白一个。misc620,拿到题目,是个zip压缩包,直接上工具Ziperello。
读取里边有个flag.7z.
下一步,暴利破解。
纯数字,第一次只用了最高5位密码,没有成功,第二次直接改到9位,20秒8位密码弹出{:1_918:}。
解压得到加密flag.7z和一个csv文件,
打开csv文件,分析password列可能是base64,上工具,用了大佬的工具toolsFX,https://www.52pojie.cn/forum.php ... 01153&highlight=ctf,尝试了各种编码,均失败{:1_908:}。
后来有尝试在线工具,解出来的结果都不一样,都不对!最后在MD5看到最后也有base64比对,得到明文密码。
本以为拿到flag,打开一看,一堆韩语思密达!此时,比赛已经结束,未能成功得到flag。晚上在热心网友的提示下,知道有个网络加解密网站,号称“网络版-瑞士军刀”,CyberChef,特意问了一下度娘,果然人家有背景。
研究半天也没搞懂,后来发现有text encoding brute force(暴利文本编码),将encoding改成decoding,在输入粘贴韩文思密达,输出有好多格式,往下继续找,发现中文flag!
至此,解题完成,虽未得分,但是学习到了知识:lol。如有不妥,大家指正{:1_893:}
flag{d2112923-78d6-4064-977c-b73297dc4491} 我曾卡在那个韩文好久好久,查了很多韩文编码都没试成功{:1_901:} 冰霜十字架 发表于 2022-8-29 11:53
我曾卡在那个韩文好久好久,查了很多韩文编码都没试成功
{:1_937:}是不是以后主流语言都得学一学才能做破译破解工作。。。 学到老活到老 最后一张图片搞成附件挺好,下次别搞了 msfvenom 发表于 2022-8-30 14:37
最后一张图片搞成附件挺好,下次别搞了
是啊,没想起来{:1_918:}
页:
[1]