bugku misc
bugku misc
下载得到,花点流量听听歌.mp文件 用audactity打开发现报错 用audtion打开,看查看频谱图,发现这个位置有点奇怪 放大得到beaufort-cipher,一种加密 百度一下得知这是一种类似于维吉尼亚密码的古典替换密码,这种密码是需要解密key的,所以我们继续往下看
拉入010发现用压缩
bugku misc
下载得到,花点流量听听歌.mp文件
用audactity打开发现报错
用audtion打开,看查看频谱图,发现这个位置有点奇怪
放大得到beaufort-cipher,一种加密
百度一下得知这是一种类似于维吉尼亚密码的古典替换密码,这种密码是需要解密key的,所以我们继续往下看
拉入010发现用压缩包和一串字符串
foremost分离得到一个压缩包解压得到whereiskey,里面有
flag.rar 要密码,txt是一串伤感的话,只能先从流量包入手
发现都是USB的流量,提取一下 ,也可以用写好的工具
保存为,并写个python每隔两个加上一个冒号
然后附上大佬的脚本得到
normalKeys = {04:a, 05:b, 06:c, 07:d, 08:e, 09:f, 0a:g, 0b:h, 0c:i, 0d:j, 0e:k, 0f:l, 10:m, 11:n, 12:o, 1:p, 14:q, 15:r, 16:s, 17:t, 18:u, 19:v, 1a:w, 1b:x, 1c:y, 1d:z,1e:1, 1f:2, 20:, 21:4, 22:5, 2:6,24:7,25:8,26:9,27:0,28:<RET>,29:<ESC>,2a:<DEL>, 2b:\t,2c:<SPACE>,2d:-,2e:=,2f:[,0:],1:\\,2:<O>,:;,4: ,5:<GA>,6:,,7:.,8:/,9:<CAP>,a:<F1>,b:<F2>, c:<F>,d:<F4>,e:<F5>,f:<F6>,40:<F7>,41:<F8>,42:<F9>,4:<F10>,44:<F11>,45:<F12>}
shiftKeys = {04:A, 05:B, 06:C, 07:D, 08:E, 09:F, 0a:G, 0b:H, 0c:I, 0d:J, 0e:K, 0f:L, 10:M, 11:, 12:O, 1:P, 14:Q, 15:R, 16:S, 17:T, 18:U, 19:V, 1a:W, 1b:X, 1c:Y, 1d:Z,1e:!, 1f:@, 20:#, 21:$, 22:%, 2:^,24:&,25:*,26:(,27:),28:<RET>,29:<ESC>,2a:<DEL>, 2b:\t,2c:<SPACE>,2d:_,2e:,2f:{,0:},1:|,2:<O>,:\,4::,5:<GA>,6:<,7:>,8:?,9:<CAP>,a:<F1>,b:<F2>, c:<F>,d:<F4>,e:<F5>,f:<F6>,40:<F7>,41:<F8>,42:<F9>,4:<F10>,44:<F11>,45:<F12>}
output = []
keys = open( )
for line in keys:try:if line[0]!= 0 or (line[1]!= 0 and line[1]!= 2 ) or line[]!= 0 or line[4]!= 0 or line[9]!= 0 or line[10]!= 0 or line[12]!= 0 or line[1]!= 0 or line[15]!= 0 or line[16]!= 0 or line[18]!= 0 or line[19]!= 0 or line[21]!= 0 or line[22]!= 0 or line[6:8]==00:continueif line[6:8] in normalKeys.keys():output = [[normalKeys[line[6:8]]],[shiftKeys[line[6:8]]]][line[1]== 2 ]else:output = [ [unknown] ]except:pass
()flag=0
print(.join(output))
for i in range(len(output)):try:a=output.index( <DEL> )del output[a]del output[a-1]except:pass
for i in range(len(output)):try:if output[i]==<CAP>:flag=1output.pop(i)if flag==2:flag=0if flag!=0:output[i]=output[i].upper()except:pass
print ( output : .join(output))
输出
thkepeasyswoirdsnotuhesreb?6
output :thepasswordnothere?
再根据和txt的内容
上面的是删除,(取每部分最后一个),一共删除的内容是keyisusb6
得到key =usb6,在拿010得到的字符串解码,但是解密发现usb6不对
去掉6才行
得到passwdishappyeveryday
压缩包密码happyeveryday,然后得到flag
#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
上传时间: 2024-04-17 07:13:10
推荐阅读
留言与评论(共有 15 条评论) |
本站网友 编号223 | 12分钟前 发表 |
0b | |
本站网友 罗汉果茶 | 14分钟前 发表 |
0d | |
本站网友 快剪 | 4分钟前 发表 |
2 | |
本站网友 昆明别墅 | 6分钟前 发表 |
07 | |
本站网友 如何瘦腿 | 10分钟前 发表 |
a | |
本站网友 强韵 | 17分钟前 发表 |
# | |
本站网友 点金 | 4分钟前 发表 |
<F10> | |
本站网友 鹿胎膏的功效与作用 | 4分钟前 发表 |
4 | |
本站网友 thunderbird | 18分钟前 发表 |
- | |
本站网友 域名服务商 | 0秒前 发表 |
o | |
本站网友 上海驾校培训 | 3分钟前 发表 |
09 | |
本站网友 面部保养 | 25分钟前 发表 |
v | |
本站网友 东戴河新区 | 3分钟前 发表 |
07 | |
本站网友 凯宾斯基自助餐 | 2分钟前 发表 |
0b |