Ha1cyon-misc-老千层饼


如果你没有在 cnblog 作者为 carr0t2 中看到此文章,建议访问 原网页以获取更好的排版,图片体验

题目




思路

  • 先拼成正常zip,解压,hint是
  • 图片中提取出7z,解压是cyberchef_recipe,获得解密方法
  • 图片隐写了个二维码,提取扫码获得密文
  • 图片文件名是b站BV号,转成AV号,获得密钥
  • 全放到cyberchef网站,获得flag

解法

  1. 我用的360压缩,所以没有拼接zip,直接解压,解压一个hint,一个图片

  2. hint说全在图片,先搞图片,stegsolve翻了一下没啥明显的地方,但是这里我先怀疑了一下(后面发现是二维码)

  3. binwalk能出一个7z

  4. 里面是 epicer_fehcrebyc.txt,base64解码

  5. 因为写的很规范整齐,凑巧AES-CBC刚用Cyberchef,所以认出来上面文件名应该字符串逆序cyberchef_recipe

  6. cyberchef里load recipe,把第一行注释删掉

AES_Decrypt({'option':'Hex','string':'Remove'},{'option':'Hex','string':'this'},'CBC','Hex','Raw',{'option':'Hex','string':''})
Vigenère_Decode('keepthis')
PGP_Verify('Remove_this'/disabled)
From_Base64('A-Za-z0-9+/=',true)
XOR({'option':'Hex','string':'Remove_this_too'},'Standard',false)
DES_Decrypt({'option':'Hex','string':'av?'},{'option':'UTF8','string':'keepthis'},'CBC','Hex','Hex')
  1. 发现有的里面写着keep this,有的写了remove this,那就删吧,剩下这些

  2. 那么现在缺个密钥,还缺个密文,回去搞那个二维码,提取页面写个python,而且hint里注明了3333,正好有二维码就是3333规格的

  3. 扫描得到密文

  4. 发现这里是av?猜测这个后面是自己填的,正好最近逛知乎发现b站把原来的AV号换成了BV号,图片文件名就是BV号BV1kx411F7Fn.png(在线转码有网站)

  5. flag

    真是老千层饼2333

猜你喜欢

转载自www.cnblogs.com/carr0t/p/oldthousandpie.html
HA