-
伪加密
-
使用合适的编码(UTF-8)打开发现这样的东西 ,可以看到上面那个meta是乱码的,所以可以猜测flag藏在那里
原网站用的Shift_JIS编码,但是下载下来自动转成了UTF8,所以正常打开全是乱码(
-
搜索SOS团,找到原网站:SOS Dan web site (haruhi.tv)
-
下载,将编码转成一致(UTF-8),然后xor就会出来一串东西,其实就是那串meta的异或
import requests url = "http://www.haruhi.tv/" r = requests.get(url) orgData = r.text.encode('utf-8') with open('111.html', 'rb') as f: newData = f.read() for i in range(min(len(orgData), len(newData))): c = orgData[i] ^ newData[i] print(chr(c), end='')
....................!?!!.?....................?.?!.?................................!.?.......!?!!.?!!!!!!?.?!.?!!!!!...............!.?...............!?!!.?!!!!!!!!!!!!!!?.?!.?!!!!!!!!!!!.................!.?...........!?!!.?..........?.?!.?............!.?.........!?!!.?........?.?!.?....!.?.......!?!!.?!!!!!!?.?!.?!!!!!!!!!!!.?. 2BXc8oQKLvcBmzLxu4du34cD1kjiyvxa
-
可以看到有两部分,前半部分是
.?!
组成,可以想到Ook!编码 Brainfuck/Ook! Obfuscation/Encoding解码得到
tip:Base
-
根据tip找到Base一家子对后半部分使用CyberChef进行尝试得到flag
b85decode(b58decode("2BXc8oQKLvcBmzLxu4du34cD1kjiyvxa")) == Kap0k{S05_forever}
还可以直接用basecrack把flag跑出来