鏈接:https://pan.baidu.com/s/1DoB0yYy7xq_oiJ68XEPB5A
提取碼:775n
比賽后來放了hint:注意用戶的瀏覽行為,注意用戶的聊天內容。
1、用Magnet AXION工具取證,看出題人進行了哪些操作
瀏覽的話,就和一些個瀏覽器相關了,點開web那欄,查看網絡訪問記錄,
發現一個emoji表情的加密網站(https://codemoji.org),進去玩了玩,需要一個指定的emoji才行,最后share會生成一個鏈接(比如:https://mzl.la/3fD250O)
進入https://mzl.la/37QeQ4v
看時間,出題人先訪問了一個Dragon的emoji網站,才訪問加密網站的
2、聊天聊天。。。在email那欄有同樣2個鏈接,4條emoji
依次解得:
yeah, maybe... let me think ...
aha, this way is safe!Remember my real name!
解密那些emoji,就要找提示說的真名了😨
。。。在Thunder\Users\bob\Pictures\Camera Roll\sdcard\Android\data\com.android.backup\files\pending_blobs目錄下發現vcf
(出題人把安卓的SD卡文件夾放在本地圖片目錄下??)
用記事本打開通訊錄vcf
matachuan就是rjddd321
emoji-aes依次解密,得到:
那你把后台賬戶發我吧
幫你傳了點東西,以后你寫博客應該用的到
這個還能加密中文呢,無敵了
admin admin
好的,我一會上去看一看,對了,組織的暗號已經換了,“GxD1r”
3、根據博客和開始的dede,在附件Thunder\phpstudy_pro\WWW\dede\a\Blog\2019\1130
有aes解密