簽到
base64解密
ZmxhZ3txcV9ncm91cF84MjY1NjYwNDB9
flag{qq_group_826566040}
進制反轉
rar偽加密
rar報錯,文件頭已損壞
聯想到rar偽加密,改標志位為0
拿到wav文件
先拉到底看到字符串flagisthesong`sname
非預期
沒想到吧,misc也有非預期??反正misc做法千奇百怪的,也沒有誰對誰錯,就暫時稱之為非預期好了。
直接不處理wav文件導入audacity,文件->導入->原始數據
之后再導出音頻
得到一段16s的音頻,很濃的倒放挑戰的味道,拖進Audacity反向處理下
速度加快了,但勉強能聽出來唱的啥(YOU MUST THINK I'M STUPID 啥的)
好家伙,硬聽出來歌詞
老網抑雲了,接下來看看預期解咋做的
預期解
010editor里對文件與FF進行異或得到正確的wav文件
得到一個正常的wav文件有30s,播放聽一下,濃濃的倒放挑戰的味道,也和題目契合了
放進Audacity反向,濃濃的SAM SMITH的味兒,聽歌識曲/搜歌詞/硬聽都行
歌曲名Too Good at Goodbyes,flag去掉空格均為大寫
flag{TOOGOODATGOODBYES}
到點了
打開壓縮包獲得三個docx文件,我直接抑郁。
1.docx
打開1.docx,獲得提示2.docx的密鑰為八位字母數字
然而八位字母數字爆破時間太長,就用純數字先試了下,沒想到出了
hashcat爆破word密碼
爆破2.docx密鑰
要用到john the ripper
git clone https://github.com/openwall/john
john the ripper 里有office2john.py,計算出哈希密文並保存到hash文件里
python office2john.py 2.docx > hash
然后刪除2.docx這部分只留下$office$*2007*20*128*16*d2ba0951ae9b22901f90afd753835952*0bae33c42ddc6d84ff0fac39c83a264c*1899936793713d5355f5c5173b5ab1f55540e232
文件編碼格式為ANSI
通過這個可以得出word版本為2007,接下來通過hashcat爆破出結果
hashcat下載地址
hashcat命令簡簡簡介
-m 哈希類別
-a 攻擊模式,-a 3為掩碼攻擊,-a 0為字典攻擊
-b 基准測試,查看GPU信息
攻擊模式(-a后的參數)
0 = Straight (字典破解)
1 = Combination (組合破解)
2 = Toggle-Case (大小寫轉換)
3 = Brute-force(掩碼暴力破解)
4 = Permutation(序列破解)
5 = Table-Lookup(查表破解)
6 = Hybrid dict + mask 字典加掩碼破解
7 = Hybrid mask + dict 掩碼+字典破解
8 = Prince(王子破解)
先看一下hashcat -I,據說有GPU加速,來點作用吧NVIDIA
好起來了,NVIDIA起作用了!
再看一下hashcat --help
office版本對應哈希類型(還有很多,這里只列出office相關)
# | NAME | Category |
---|---|---|
9400 | MS Office 2007 | Documents |
9500 | MS Office 2010 | Documents |
9600 | MS Office 2013 | Documents |
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | Documents |
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | Documents |
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | Documents |
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | Documents |
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | Documents |
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | Documents |
使用命令如下,-m 9400指定office版本的哈希值,hash為2.docx的hash文件,-a 3使用掩碼攻擊,?d代表數字
hashcat -m 9400 hash -a 3 ?d?d?d?d?d?d?d?d
hashcat中自定義破解含義值
- ?l = abcdefghijklmnopqrstuvwxyz,代表小寫字母。
- ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ,代表大寫字母。
- ?d = 0123456789,代表數字。
- ?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~,代表特殊字符。
- ?a = ?l?u?d?s,大小寫數字及特殊字符的組合。
- ?b = 0x00 - 0xff
先跑一會兒,按s查看進度
風扇拉滿,謹防白給。cmd里nvidia-smi查看gpu信息,
Perf(性能狀態):p0最大性能,p12最低。
Pwr(能耗):79w 我開了性能模式還沒切換到增強,增強模式能跑到90w
Memory-Usage:3628Mib 顯存的使用量
Volatile GPU-Util:99% GPU利用率(好家伙,直接拉滿)
啪的一下很快啊,5分半就出結果了
跑出結果后--show命令查看,也可以查看生成的hashcat.potfile文件得到密鑰
其他破解示例
8位數字破解
hashcat -m 9400 hash -a 3 ?d?d?d?d?d?d?d?d
1-8位數字破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d
1到8位小寫字母破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?l?l?l?l?l?l?l?l
8位小寫字母破解
hashcat -m 9400 hash -a 3 ?l?l?l?l?l?l?l?l
1-8位大寫字母破解
hashcat -m 9400 hash -a 3 --increment --increment-min 1 --increment-max 8 ?u?u?u?u?u?u?u?u
8位大寫字母破解
hashcat -m 9400 hash -a 3 ?u?u?u?u?u?u?u?u
8位大小寫字母+數字
hashcat -m 9400 hash -a 3 -3 ?d?l?u ?3?3?3?3?3?3?3?3
拿到密鑰20201024,hashcat的部分先告一段落,因為hashcat用法太多了,具體細節可以參考網上文章
密碼破解全能工具:Hashcat密碼破解攻略(好文推薦)
2.docx
20201024作為密鑰打開word后
ctrl+A全選后把字體顏色變黑發現
AABBAABBBAABBBAAAABBABBABABAAAAABBAAABBBBAABBBAABABABBAAABAAAABAABAABBABAAAAABAA
熟悉的培根密碼,解密一下得到goodnightsweetie
3.docx
后綴改成成zip發現里面存在4.zip,打開發現4.bmp
bmp圖片常見隱寫有lsb隱寫,用zsteg檢測一下,提示wbStego
接下來用wbStego解密,密鑰即goodnightsweetie
導出解密后的文件即為flag
ps:拿到flag后,這有啥可抑郁的,燃起來了!
帶音樂家
Velato
導進Audacity,提示是MIDI文件
去搜了下有關MIDI隱寫之類的,找到了一個用MIDI進行編程的語言Velato
Velato
使用方法
Vlt.exe decode_it
生成一個decode_it.exe文件
decode_it.exe
回顯Hello,World!即壓縮包的密碼
古精靈語+AES解密
打開word文檔
發現精靈語+類似base64的字符串
把字體的隱藏這一欄的勾去掉就可以復制出去了
古精靈語百度找到了張表,對照一下解出FLAGIS
回看rar,在注釋里看到隱藏文字
直接復制到sublime看看,試試摩斯電碼
.-
.
...
-.-
.
-.--
----.
..---
.----
----.
..---
...--
..---
...--
..---
..---
合並一下
.- . ... -.- . -.-- ----. ..--- .---- ----. ..--- ...-- ..--- ...-- ..--- ..---
提示AES解密,key也給了9219232322
AES解密在captfEncoder還有cyberchef里不行,還有一些在線網站也失敗了,和下面這個網站的差異就是數據塊沒有指定128位,不知道是不是這里的原因,有知道的師傅務必私信我一下或留言,萬分感謝!
AES解密網站
xixixi
待更新