考点: 0ok!解密,压缩包爆破,伪加密,明文攻击,LSB隐写,猪圈密码,与佛伦禅,标准银河字母,gif时间隐写, NTFS数据流隐写 ,摩斯密码,标准银河密码
1

1.txt中有0Ok密码,利用在线网站解密得到下一个压缩包密码:
https://www.splitbrain.org/services/ook
然后用winhex打开png图片在末尾处得到第一部分的part1:068c

2

txt中没啥有用信息,在jpeg的属性中找到part2:555b

利用ARCHPR对压缩包爆破得到密码3302

3

看到txt文本中内容
恭喜你骑上了小黄车(不嫌累嘛
边上那个膜拜电单车不香嘛?
(强制换乘膜拜有气嘛?hhh
emmm 怎么打开他呢,好像也没锁好?虚张声势?纸糊的?
很明显是伪加密,winhex修改或者 使用工具ZipCenOp.jar
破解

利用stegsolve,lsb隐写查看得到part3:578b

4

hint.png给出了一个加密方式用winrar加密,在看5.zip中同样包含一个4.jpg的加密文件,想到明文攻击,对4.jpg用winrar加密成zip文件,利用ARCHPR进行明文攻击

这里解不出密码,但是可以读取到文件内容,生成一个zip包

然后利用winhex修改连环画图片的高度得到part4:0eae

5

jpg文件中是猪圈密码,解密得到6.zip的密码 fojiajielv

连环画文件夹中是一大堆乱序图片,我们以时间日期拍个续就可以看到大致样子

放到PS中或以肉眼识别可以看到part5:9d4b
6

剧情txt中提示与佛伦产了,6.txt中存在佛语密码,到在线网站解密,得到7.zip密码

jpg文件的十六进制结尾有摩斯密码,解密得到part6:e52bd67

7

7.png是标准银河字母,在线搜索对应即可得到8.zip密码:yinhezm
gif考的是gif的时间隐写,在kali中
identify -verbose 7连环画.gif |grep Delay
,可以看到许多10和20
identify -format "%T" 7连环画.gif
得到10202020101010101020201010101020102020201010201010202020102010101010202010202020101020202010201010102020102020101010202010101020101020201020102010102020102020101010202010102010
把20变成1,10变成0
0111000001100001011100100111010000110111001110100011011000110001001101010011011000110010
转成ascii码即可可以每8位转成16进制数字,在进行转asciipart7:61562
至此所有part都得到了用得到的所有part拼接到一起组成一个32位密码,打开9.rar
9剧情.txt中提示.取到经文 原路返回,龟丞相一不高兴,小童鞋掉进水里,出水一看,NT和FA给的经文是空白的??
知道是NTFS隐写
使用工具lads.exe或者使用NTFSstreameditor2
lads.exe /S对这个目录文件进行检索

查看flag.txtnotepad 9.txt:flag.txt
最后得到flag