0707,0708,0709
下载下来有3个文件,地狱伊始.jpg,第二层地狱.wav,快到终点了.zip。依次解之。
1.地狱伊始.jpg
使用hexeditor查看发现缺少正确的.jpg文件头,于是添加之。方法是先复制全部
![0707第2](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709101641335-127748425.png)
然后新建Hex文件,敲入FFD8FFE0,再把复制的内容粘进去
![0707第3](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709101750120-1583347664.png)
保存为.jpg文件,就可以正常打开了。
![HELL1](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709101857997-771644032.jpg)
打开图片,复制里面的网盘链接,下载下来是一个.wav文件。
1.5地狱之声.wav
![0707第5](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709102016923-1588503121.png)
用au打开,查看频率部分,由一长一短两种固定长短的线条组成,可联想到摩斯码。
![0707第6](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709102103886-1585021186.png)
翻译得keyletusgo。
###2.第二层地狱.docx
![0707第7](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709102144671-1406176786.png)
需要输入密码打开,我们输入用地狱之声解出来的lesusgo
![0707第8](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709102231835-801036223.png)
在word中文件>>选项>>显示,勾选“隐藏文字”
![0707第9](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709102322443-468743028.png)
发现多了一句话:image steganography,是图片隐写。
搜索之找到一个在线网站[image steganography](https://incoherency.co.uk/image-steganography/#unhide),虽然解不了本题,但是码一下吧。
然后我又下载了一个叫image steganography的软件,还是解不了。
网上说使用在线网站:http://www.atool.org/steganography.php 可以解,但是我的电脑打不开这个网址。
用手机就能打开了。顺便贴一下其代码参考地址: https://github.com/oakes/PixelJihad
但是手机解不了。
![0707第10](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709102428897-370249527.jpg)
这时候我奇思妙想,用手机给电脑开热点,然后就能用电脑进入这个网址了。
![0707第11](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709102504936-978137550.png)
不容易不容易啊。得到key{you are in finally hell now}
###3.快到终点了.zip
解压之发现需要密码,输入you are in finally hell now,解压。
解压出来有一个图片和一个文本文件,文本文件里面是一串01串,使用converter转成text发现是ruokouling,也就是弱口令的拼音。
![0707第13](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709102545607-99016789.png)
在kali中对图片“地狱大门.jpg”使用binwalk,发现藏了个.zip文件,用dd分离出来。
![0707第14](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103111503-1315515159.png)
发现这个.zip文件坏了,解压不了。
用winhex改其文件头为504B0304,在文件尾部添加50 4B进行修复。
然后发现还是显示损坏。
![吐血表情包](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103411052-989679096.jpg)
整这么多花里胡哨的无果,其实改一下后缀名就能解决。。
![0707第16](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103446816-333483856.png)
然后要输入密码,所以根据弱口令的提示,我们进行弱口令爆破就可以了。
爆破发现不是.zip文件,所以应该这个时候修改文件头才对(多谢[马老师](https://home.cnblogs.com/u/Ziggy29)指点)。
![0707第18](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103627625-1230100855.png)
结果修改后保存显示“请确信文件夹存在和文件未被写保护”的错误。
然后在选项>>常规,修改临时文件目录和保存镜像和备份的目录为一个我自己建的目录,点确定后退出winhex。
![0707第20](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103708829-39219231.png)
见鬼的是再次打开winhex后发现这两个目录竟然没有变化。
尝试半天无果我决定去它的,用010editor吧。
然后还是各种失败,,,好吧,换一个破解工具ziperello。
![0707第21](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103750670-3206952.png)
暴力破解48小时都搞不完,我破了几个小时后想了想放弃了,改成用字典破,结果第二个字典就秒出了。
![0707第22](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103840711-936917677.png)
输入密码,解压出来是这样一个文本文件(我手动换行了,方便观看)
![0707第23](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103911909-1363995456.png)
可见是一个连环加密,我们要解密需要按与加密时相反的顺序,所以先base64(贝斯、sixfour),再rabbit解密(兔子洞穴),再凯撒密码(凯撒家族)。
base64转文本:
![0707第24](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709103957304-51774288.png)
rabbit解密:
![0707第25](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709104027541-1250921234.png)
凯撒加密,一个一个偏移值的试,试到17时发现是一句拼音“我是你们的小姐姐哟”
![0707第26](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709104109303-197553349.png)
提交之,本题完成。
![0707第27](https://img2018.cnblogs.com/blog/1559979/201907/1559979-20190709104340455-862908764.png)
##参考
1.码一下常见的文件头:
常用文件的文件头如下(16进制):
JPEG (jpg),文件头:FFD8FFE0或FFD8FFE1或FFD8FFE8
GIF (gif),文件头:47494638PNG (png),文件头:89504E47
TIFF (tif),文件头:49492A00
Windows Bitmap (bmp),文件头:424DC001
CAD (dwg),文件头:41433130
Adobe Photoshop (psd),文件头:38425053
Rich Text Format (rtf),文件头:7B5C727466
XML (xml),文件头:3C3F786D6C
HTML (html),文件头:68746D6C3E
Email [thorough only] (eml),文件头:44656C69766572792D646174653A
Outlook Express (dbx),文件头:CFAD12FEC5FD746F
Outlook (pst),文件头:2142444E
MS Word/Excel (xls.or.doc),文件头:D0CF11E0
MS Access (mdb),文件头:5374616E64617264204A
WordPerfect (wpd),文件头:FF575043
Adobe Acrobat (pdf),文件头:255044462D312E
Quicken (qdf),文件头:AC9EBD8F
Windows Password (pwl),文件头:E3828596
ZIP Archive (zip),文件头:504B0304
RAR Archive (rar),文件头:52617221
Wave (wav),文件头:57415645
AVI (avi),文件头:41564920
Real Audio (ram),文件头:2E7261FD
Real Media (rm),文件头:2E524D46
MPEG (mpg),文件头:000001BA
MPEG (mpg),文件头:000001B3
Quicktime (mov),文件头:6D6F6F76
Windows Media (asf),文件头:3026B2758E66CF11
MIDI (mid),文件头:4D546864
还有一个含文件尾的:文件头文件尾总结
2.凯撒加密
3.rabbit解密
STAY. you have NO WHERE TO GO. try to live it well. for you have only ONE life.