BUUCTF msic 专题(128)[ACTF新生赛2020]剑龙

BUUCTF msic 专题(128)[ACTF新生赛2020]剑龙_第1张图片

 下载附件,最后解压出来一张jpg,一个无后缀文件和一个pwd.txt

先把无后缀文件拖进010查看一下,看不出来什么。看看明显的pwd.txt

aaencode解密

jjencode与aaencode解密工具-jjencode解密-aaencode解密-在线工具 

得到welcom3!;

再看看图片,welcom3!;岷县是一个密码

那么猜测是steghide隐写 

 

应该是需要des解密的密文,但是缺个密钥

 

在图片的详细信息中 找到了密钥:@#$%^&%%$)

在线文字AES、DES、RC4、Rabbit加密解密 - 码工具在线文字加密解密,该工具支持AES、DES、RC4、Rabbit等多种算法https://www.matools.com/encrypt BUUCTF msic 专题(128)[ACTF新生赛2020]剑龙_第2张图片

think about stegosaurus,结合题目,知道了知识点应该是Stegosaurus隐写

根据Stegosaurus的运行条件可知文件得是{'.pyc', '.pyo', '.py'},仔细分析一下O_O,发现是个pyc文件,添上后缀再使用Stegosaurus

./stegosaurus -x O_O.pyc 运行就能得到flag了

flag{3teg0Sauru3_!1}

你可能感兴趣的:(网络安全,安全)