根据Byxs20师傅的blog以及官方wp进行题目复现
考点:
维吉尼亚密码解密
git命令使用
VM挂载(VMware4 disk image)
01转换二维码
morse解码
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-5.png)
以及另一题的分卷压缩包爆破
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-6.png)
已知明文攻击
ROT47
base32
DiskGenius的磁盘备份⽂件(挂载)
Shell脚本理解和编写
文件头的认知
SuperMisc
提取图片十六进制数据,发现长串的01字符,发现长度恰好为1150的平方,可知可转换为1150*1150的二维码
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-7.png)
扫码得到摩斯密码
用师傅推荐的网站解码:http://www.all-tool.cn/Tools/morse/?&rand=cc27a06bdb5760e01a6c07b9b6934747
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image.png)
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-1.png)
得到名为Vigenere的zip)(可知后续有维吉尼亚密码),用刚刚得到的pass解压
strings和十六进制查看可以得到加密后的flag
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-3.png)
实际上根据出题人思路是需要VM挂载
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-4.png)
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-2.png)
最终维吉尼亚爆破得到flag
BabyMisc
先放一下官方wp
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-8.png)
创建shell脚本,chmod +x 设置为可执行文件
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-11.png)
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-10.png)
hex转换
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-12.png)
这个题确实有点离谱了
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-13-1024x298.png)
反向脚本分离文件,可得到一个7z,一个txt
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-14.png)
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-15.png)
放入CyberChef里跑
先跑一下hex转换
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-16.png)
再跑一步bsae32
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-17.png)
然后是冷门的ROT47
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-18-1024x421.png)
得到压缩包密码,解压得到pmf文件,得知需添加pmf后缀的DiskGenius的磁盘备份⽂件
挂载后
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-19.png)
看到recycle.bin发觉是回收站文件打开看看
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-20.png)
这里选择大小最大的压缩包恢复
看到lsb所以去看看
![](https://kkkkkkkotori.top/wp-content/uploads/2023/04/image-21.png)
最终利用得到的key和压缩包进行已知明文攻击
总结:作为复杂性综合考点的题目,让我有了新的理解,各种知识点的融合也学到了不同的用法。感谢出题人!
Comments | NOTHING