bugku杂项-啊哒

文件下载下来解压后发现是张图片
在这里插入图片描述

在这里插入图片描述

打开图片没有发现什么有用的信息
在这里插入图片描述

看上去就是一个单纯的图片,看了大佬的博客发现这里其实是要用notepad++查看的,这个其实是一个压缩包
在这里插入图片描述

拖到winhex发现果然如此
那么就是改后缀了
在这里插入图片描述

但是压缩后突然发现居然还要密码,我的天
在这里插入图片描述

用我自己的脚本跑一下
在这里插入图片描述

!!!!。这么快??
我们看到已经是把我们的密码跑出来了
在这里插入图片描述

但这个是我自己的字典,所以可能在解题时不一样
所有换一种别的方法
在这里插入图片描述

在winhex中,我们发现了一串有趣的数字,盲猜这个就是加密后的密码
随后就是找工具去破解这串数字啦
在这里插入图片描述

我用的是burpsuite上面自带的模块
最后发现在ASCII hex时可以成功的解密出密码

猜你喜欢

转载自blog.csdn.net/xixihahawuwu/article/details/108129610
今日推荐