CTF大賽!Au里面也有解密高手!
起因是一個(gè)Au私信我說有一個(gè)有趣的解謎網(wǎng)站:https://www.aswebp.club/ctf/KDrZt.html
這個(gè)網(wǎng)站前面就是一群大佬做的拉姐生日的星圖解密網(wǎng)站,所以我雖然不了解解密,也就點(diǎn)了進(jìn)去,一進(jìn)去發(fā)現(xiàn)一個(gè)大大的阿草和一段話:

我們需要做的就是解密尋找flag并拿到下一個(gè)網(wǎng)址。
看到這里,有興趣的大家可以自己先去玩一玩了,再回來(lái)看思路。畢竟大佬花費(fèi)了很多心思做這個(gè)游戲,還是希望大家都可以先去玩一下。益智游戲,還能學(xué)到很多知識(shí)?。?!
下面我記錄一下自己作為解密小白是怎樣一步步在眾多大佬的幫助下的完成這個(gè)謎題的。

第一關(guān):https://www.aswebp.club/ctf/KDrZt.html

里面提到線索就在頁(yè)面中,但被封印了。我第一個(gè)想法就是按F12查看,結(jié)果果然沒有反應(yīng),那就是第二個(gè)方法了使用ctrl+u 查看網(wǎng)頁(yè)源代碼。果然在代碼中找到了flag和下一個(gè)網(wǎng)頁(yè)的網(wǎng)址:

第二關(guān):https://www.aswebp.club/ctf/aRxZf.html

如圖所示,拉了,兒子隨爹.jpg
第三關(guān):https://www.aswebp.club/ctf/fRbCX.html

直接下載二維碼:

大家可以掃一下,是有信息的,但肯定不是謎底。
然后開始思考了一會(huì)兒下面那個(gè)鯊魚圖的意思,阿草被吃掉一半,是不是代表著二維碼也經(jīng)過了類似的操作,但說實(shí)話我沒有任何對(duì)二維碼操作的思路。
然后就是w鈿鈿?大佬的思路
早晨網(wǎng)站加了一行暗示,我似乎讀懂了捏:鯊魚頭指的是010,而010Editor正好是專業(yè)的文本和十六進(jìn)制編輯器。圖片被吃了一口說明有隱藏信息,信息在被吃掉一半的half-1.png內(nèi)。原來(lái)信息都隱藏在這里,而不是二維碼,大家可能被誤導(dǎo)了。
在此時(shí)一個(gè)自然的想法就是信息被隱藏在half-1.png被吃掉的一半里,然后利用010.editor簡(jiǎn)單修改了圖片的高度發(fā)現(xiàn)里面沒有任何信息。
之后是報(bào)警的頂碗人?大佬的思路:
第三題被誤導(dǎo)了,被隱寫的圖片不是附件里面的qr而是阿草那張png,0x5B處分離文件用zlib庫(kù)解壓就可以了
按照其提示果然在Linux系統(tǒng)下使用binwalk可以發(fā)現(xiàn)1.png(阿草)里還有一個(gè)Zlib文件,然后用binwalk進(jìn)行分離得到Zlib文件(在此譴責(zé)win10下的foremos軟件,我明明用foremost分離過圖片,結(jié)果啥也沒得到)
但這條路在這里也走不下去了,因?yàn)槲也粫?huì)處理這個(gè)文件解碼出的字符串了。。。
最終本次解密的作者發(fā)現(xiàn)大家都解不出來(lái)這個(gè)謎題,然后

(我已經(jīng)找到了本次解密的作者,看在我認(rèn)真解密的份上,作者大大給了我最終的提示:
只和二維碼有關(guān)的說,其實(shí)呢,思想體現(xiàn)在頁(yè)面上
附件的二維碼,是被吃掉一半后的二維碼
大家可以利用提示自己嘗試解決,解決了可以在評(píng)論區(qū)分享哦。)
更新:
經(jīng)過w鈿鈿?思考,他發(fā)現(xiàn)了這個(gè)謎題其實(shí)很簡(jiǎn)單,就如作者所說,二維碼是被吃掉一般的二維碼,那信息就藏在另一半里,就像之前對(duì)half-1.png的操作一樣,將二維碼圖片高度擴(kuò)展一倍就ok了,不過jpg格式的圖片高度信息沒有png格式的那么好找,我的思路是,查看二維碼圖片尺寸,發(fā)現(xiàn)是260*260的,然后找到其16進(jìn)制表示為0104,這樣就可以在010.editor里搜索相關(guān)字段,然后就能找到對(duì)于的高度字段,修改為0204就可以顯示出完整的信息了。

掃描下面的二維碼就可以找到信息了。
走到這里大家會(huì)發(fā)現(xiàn),你只要解開第一個(gè)其實(shí)就可以直接跳到第四個(gè)了,哈哈哈哈。
第四關(guān)?https://www.aswebp.club/ctf/VfRgU.html

這大大的流汗黃豆!?。engbuzhule
而且這個(gè)圖片下載下來(lái)還真就命名是chabuduodelee.ipg
這關(guān)給了提示:圖片隱寫
首先最簡(jiǎn)單的嘗試:用txt打開拉到最后發(fā)現(xiàn)了一個(gè)網(wǎng)址:(夕咎咎大佬提供了思路,雖然我也打開了這個(gè)網(wǎng)頁(yè),但我當(dāng)時(shí)沒發(fā)現(xiàn)這個(gè)圖片與原圖的不同)
https://ftp.bmp.ovh/imgs/2021/07/78358f152ea727de.jpg
打開網(wǎng)頁(yè):

還是一個(gè)流汗黃豆,不過信息確實(shí)在這個(gè)圖里面,用binwalk查看后發(fā)現(xiàn)里面有個(gè)txt文件在zip文件中,立馬分離得到了flag.txt

可以看到下一關(guān)的網(wǎng)址
第五關(guān)(最后一關(guān))https://www.aswebp.club/ctf/BfGhY.html

這信息里面最惹人注目的就是那兩個(gè)佛曰,經(jīng)過簡(jiǎn)單的查詢了解到這是一個(gè)叫做佛曰的加密算法,然后找到一個(gè)在線網(wǎng)站解密:
第一個(gè)佛曰得到:sGfHe.html
第二個(gè)佛曰得到:ysy5fmjLDmTldKXdzLk5Os5ThMW1X+htc0WJlnxcixHl+ocpacJUlje7Utk1tlxrkWBqYtGPcvnlpmnXqeDMaA==
明顯第一個(gè)又是一個(gè)網(wǎng)頁(yè)后綴,輸入得到網(wǎng)頁(yè):

好家伙這都是個(gè)啥呀!不過這不是有百度嗎,經(jīng)歷尋找之后找到了這個(gè)東西--JSFuck 可以讓你只用 6 個(gè)字符? [ ]( ) ! +? 來(lái)編寫 JavaScript 程序
這個(gè)東西竟然叫:JSf**k。。。
然后可以將這串東西輸入網(wǎng)頁(yè)的控制臺(tái)就能得到:pri_key.txt
將這個(gè)尾綴加到網(wǎng)頁(yè)上:https://www.aswebp.club/ctf/pri_key.txt
你就可以得到:

這是一串密鑰,聯(lián)想到進(jìn)入第五關(guān)的那個(gè)flag.txt里提到的RSA加密,就可以知道這個(gè)就是私鑰,而佛曰第二段的就是待解密的簽名(好吧,我其實(shí)是在作者的提示下完成的這一步)
最后得到最終的網(wǎng)址:IrBdS.html
進(jìn)入最后的網(wǎng)址:https://www.aswebp.club/ctf/IrBdS.html

這就是最終的結(jié)果啦,完結(jié)撒花!??!
拉姐生日快樂,大家也要好好吃飯,好好生活哦!
那到這時(shí)大家有沒有疑惑作者是哪位大大呢?大家還記得開頭我說的一位Au私信我給了我這個(gè)網(wǎng)址,對(duì)你想的沒錯(cuò),作者就是這位Au?幽默軟糖?哦。
最后的最后,再次祝拉姐生日快樂,希望A-soul越辦越好捏。