polarctf靶场【misc】doxc隐写、属性?真加密?、二维码、三段密码、签个到叭

[misc]doxc隐写

打开doxc文件,将文本全选改变颜色如图,看到一串前一部分的flag

勾选如图,得到中间一部分的flag;

再将文本拖入010 deitor看到文件头是50 4B 03 04如图,将文件后缀改为zip

将改为后最的压缩包解压,点开名为word的文件,发现一个txt文本,打开得到最后一部分的flag如图;

[MISC]属性?真加密?

先用010 editor打开文件看是否为伪加密如:是伪加密改为00或者偶数

打开压缩界面看到一串ascii码,将以转化为字符串如图:

解压压缩包后,将图片拖到010打开右侧的发现一串后一部分的flag:we_are_young}如图:

将两部分flag连在一起得到flag

[MISC]二维码

用010 editor打开文件png,发现有一串base64编码,用base64编码转图片

得到一串二维码:

用cqr或者微信扫一扫得到flag

[MISC]三段密码

将文件用010 editor打开发现前头编码是压缩包zip的编码如图,将文件后缀改为.zip

将压缩包解压,发现有三个子文件,将第一个文件拖到kali,

先用binwalk执行分离图片,发现有压缩包在图片当中,且分离出来或者直接执行foremost进行分离,得到一个压缩包如图1,再将压缩包进行爆破解密得到密码如图2,解压得到一个flag1.txt文件如图3.

图1

图2

图3

将第二个文件拖到010 editor,发现有50 4B 03 04 和 50 4B 01 02如图1:,然后将其后缀改为zip,解压得到一个中间部分的flag如图2

图1

图2

将文件中的flag3.txt打开发现是一串base64编码,解码得到最后一段flag如图

将三段部分flag合并得到一个完整的flag

[MISC]签个到叭

将其压缩包解压发现压缩包有损坏,然后用010 editor打开发现前头的编码不是压缩包的编码,同时并将其改为压缩包的编码如图1,再看发现有伪加密,其中一处为flag.zip图2,改为00(偶数也可以)

图1

图2

解压后打开docx文档发现一串base64编码如图,进行解码后发现得到一串aes编码

doxc文档后一页还有一张图片和隐藏的一段字如图

该图片地点应该为长春净月潭MD5解密如图1即为aes密钥,则进行aes解密得如图

文件压缩包还提示了扫码关注得到flag,用微信扫描文件所提供的二维码关注公众号如图

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

剁椒排骨

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值