# misc-dacong の Windows
# WP
从 raw 中 dump 出 flag3.txt
根据题目提示重要的表被修改,即为注册表。在其中发现可疑数据,即为密钥
通过 AES 解密可得 flag3
在 Music 文件夹下发现线索
发现要 “听” 音乐
将这些 dump 下来后发现是 sstv 解密,在编号为 dacong39 的下面发现 flag1
通过搜索发现 secret.rar
解压压缩包发现 flag2.txt,snow 隐写解得 flag2
# 签到
打开即得
# Nahida
通过工具 re 一下,获得可爱的纳西妲
后通过 Nahida 这一密钥用 slienteye 解密,获得 flag
# Misc-dacong の secret
用工具进行盲水印解密,解得压缩包 1 密码
通过 pngcheck 发现 IDAT 头异常
提取加上 png 的文件头,爆破宽高,获得压缩包 2 密码
解得 xiaohongmao.txt 发现是 base64 隐写,通过脚本解得密码
1 2 3 4 5 6 7 8 9 10 11 12 13
| import base64 b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/' with open('PATH', 'rb') as f: flag = '' bin_str = '' for line in f.readlines(): stegb64 = str(line, "utf-8").strip("\n") rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n") offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1])) equalnum = stegb64.count('=') if equalnum: bin_str += bin(offset)[2:].zfill(equalnum * 2) print([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])
|
通过 JPHS 解密得到 flag