BUUCTF_Misc_[WUSTCTF2020]alison_likes_jojo
有两个文件,
boki.jpg使用hex查看,屁股有PK尾,于是改后缀,得到一个加密的
由于没有密码的提示,直接使用ARCHPR
爆破
得到密码888866
打开文本是一串base64字符串,解密之后是killerquenn
应该是密码
然后在kali上使用outguess
命令:outguess -k “密码” -r 被加密.jpg 解密信息.txt
得到flag{pretty_girl_alison_likes_jojo}