Misc入门
一·文本类
文本类 | 解题工具 |
---|---|
Base隐写 | 自己搜 |
与佛论禅 | 解密网站 |
字母频率 | python collections.Counter() |
base16/32/64/85 | base85 |
rot13/18/47 | 解密rot网站 |
栅栏密码 | 解密栅栏网站 |
凯撒密码 | 解密凯撒网站 |
猪圈密码 | 解密猪圈网站 |
摩斯密码 | 解密莫斯网站 |
进制转换 | 进制转换网站 |
jsfuck | JSFUCK转换网站 |
brainfuck/ook | 解密brainfuck网站 |
Base家族
base64:一个等于号或者两个等于号
形式比较明显 ,网上可以直接找到解码的网站
与佛论禅
不是很常见,这些比较偏的编码需要平时多刷题,多积累
字母频率
通过**python collections.Counter()**统计字母出现的频率
ROT
ROT5:只对数字进行编码,用当前数字往前数的第5个数字替换当前数字,例如当前为0,编码后变成5,当前为1,编码后变成6,以此类推顺序循环。 ROT13:只对字母进行编码,用当前字母往前数的第13个字母替换当前字母,例如当前为A,编码后变成N,当前为B,编码后变成O,以此类推顺序循环。 ROT18:这是一个异类,本来没有,它是将ROT5和ROT13组合在一起,为了好称呼,将其命名为ROT18。
ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值进行位置替换,用当前字符ASCII值往前数的第47位对应字符替换当前字符,例如当前为小写字母z,编码后变成大写字母K,当前为数字0,编码后变成符号_。用于ROT47编码的字符其ASCII值范围是33-126.
栅栏密码
栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。
①把将要传递的信息中的字母交替排成上下两行。
②再将下面一行字母排在上面一行的后边,从而形成一段密码。
③例如:
明文:THE LONGEST DAY MUST HAVE AN END
加密:
1、把将要传递的信息中的字母交替排成上下两行。
T E O G S D Y U T A E N N
H L N E T A M S H V A E D
2、 密文:
将下面一行字母排在上面一行的后边。
TEOGSDYUTAENN HLNETAMSHVAED
解密:
先将密文分为两行
T E O G S D Y U T A E N N
H L N E T A M S H V A E D
再按上下上下的顺序组合成一句话
明文:THE LONGEST DAY MUST HAVE AN END
凯撒密码
恺撒密码,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。
例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。
猪圈密码
猪圈密码,是一种以格子为基础的简单替代式密码。即使使用符号,也不会影响密码分析,亦可用在其它替代式的方法。
摩尔斯电码
摩尔斯电码也被称作摩斯密码,是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。
它由两种基本信号和不同的间隔时间组成:短促的点信号” .”,读” 的 “(Di);保持一定时间的长信号”—“,读”答 “(Da)。(]间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。
进制转换
brainfuck
Brainfuck加密,brainfuck又被称为*brainf**k**或者BF,brainfuck*语言用> < + - . , [ ]**八种符号来替换C语言的各种语法和命令
Ook!语言与brainfuck类似,也是用了替换
jsfuck
JSFuck 可以让你只用 6 个字符 !+ 来编写 JavaScript 程序。
alert(1)
[][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]][([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]]+([][[]]+[])[+[[+!+[]]]]+(![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[+!+[]]]]+([][[]]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]((![]+[])[+[[+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]+(!![]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[+!+[]]]+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+[+!+[]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[+!+[]]]+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]])()
- false => ![]
- true => !![]
- undefined => [][[]]
- NaN => +[![]]
- 0 => +[]
- 1 => +!+[]
- 2 => !+[]+!+[]
- 10 => [+!+[]]+[+[]]
- Array => []
- Number => +[]
- String => []+[]
- Boolean => ![]
二·图片隐写类
图片类 | 解题工具 |
---|---|
LSB隐写 | Stegsolve或者zsteg |
PNG高度 | hex editor或者脚本 |
盲水印 | 脚本 |
GIF帧持续时间隐写 | identify -format "%T \n" 'file.gif' |
三·音频隐写类
音频类 | 解题工具 |
---|---|
慢扫描信号 | MMSSTV |
音频波形/频谱图 | Audacity |
电话拨号音 | 无 |
摩斯密码 | 无 |
四·压缩包类
压缩包类 | 解题工具 |
---|---|
暴力破解 | ARCHPR |
明文攻击 | ARCHPR |
zip伪加密 | Hex Editor |
五·其他
其他 | 解题工具 |
---|---|
NTFS数据流 | dir /r |
Word隐藏文字 | 设置word显示隐藏字符 |
二维码修复/残缺二维码读取 | QrazyBox |
流量分析 | Wireshark/tshark |
内存/磁盘取证 | 取证大师/volatility |
其他 | 解题工具 |
---|---|
NTFS数据流 | dir /r |
Word隐藏文字 | 设置word显示隐藏字符 |
二维码修复/残缺二维码读取 | QrazyBox |
流量分析 | Wireshark/tshark |
内存/磁盘取证 |
工具&命令 | 功能 | 命令示例 | |
---|---|---|---|
binwalk(linux) | 查看文件结构,看文件是否由多个文件拼接的 | binwalk 文件名 |
|
foremost(linux) | 分离文件,如果用binwalk命令看出文件由多个文件拼接,用这个命令分离 | foremost 文件名 |
|
二进制编辑器 | winhex、hex editor neo、101editor | 无 | |
strings(linux) | 显示文件内所有字符串,可以在命令后加` | grep flag`进行过滤(只显示有flag的字符串) | strings 文件名 |
xortool(linux) | 无 | 无 | |
右键查看属性 | 有些信息可能在文件属性中 | 无 | |
Silenteye | 支持BMP、JPG、JPEG、JPG、PNG、WAV文件的数据隐写 | 无 | |
steghide(linux) | 图片隐写工具 | steghide extract -sf xxx.jpg |
|
outguess | 图片隐写工具 | 无 |
WP
嘿嘿……🤭猫猫
打开文件,得到以下内容
嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤
题目提示是变形的摩斯密码,所以向摩斯密码靠拢
摩斯密码中只有三种符号,-./
,所以我们在记事本中将他们打开,讲目前的这些符号替换,所以我们目前最重要的任务是分段
我们先截取最前面的一段
嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤
我们可以发现嘿嘿🤤 🤤 ……
与猫猫🤤
大量重复,这就说明我们要找的-
与.
是一定是这两个有关的,这时候我们就需考虑是几个这两个字符表示-
与.
我们观察就可以发现,最后一行
……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤
这里显然有一个地方只有一个嘿嘿🤤 🤤 ……
,说明一个嘿嘿🤤 🤤 ……
就可以代表-
或者.
最后出现了两个猫猫🤤
,而第一段开始出现的是三个连一起的,这就说明一个猫猫🤤
就可以代表-
或者.
找完了以后,我们不妨先假设嘿嘿🤤 🤤 ……
是-
,猫猫🤤
是.
,再将空格替换为/
注:这里有一个非常容易出错的点,仔细观察可以发现猫猫🤤
后面都有一个
(空格),例如第一行,三个猫猫后与下一个嘿嘿存在两个空格,事实上就有一个空格是前一个猫猫的
而每一个摩斯密码结尾处也有一个空格,所以要先转猫猫,再转空格
点击全部替换即可
最终得到
--.../--.../-..../...--/--.../..---/--.../---../--.../-.../-..../..---/-..../-..../-..../...../...--/-----/...../..-./...--/-----/-..../-.../--.../..---/-..../..---/-..../-.-./...../..-./-...././...--/....-/...../..-./-..../..---/...--/.----/-..../....-/...--/-----/...--/.----/--.../-..
扔到莫斯解密网站上得到
776372787B626665305F306B72626C5F6E345F62316430317D
发现里面出现了字母F
,且最大就是F
,即可猜想其为十六进制的编码,为了将其转换成字母,所以尝试转为ASCII码
转换网站:http://www.ab126.com/goju/1711.html
得到
wcrx{bfe0_0krbl_n4_b1d01}
可以发现非常接近flag的形式了,观察发现r
以后数6位是x
,而a
以后数6位是g
,所以不难看出这其实是凯撒密码
f与w之间相差了17位,解密后即可得到flag
W4sp1t3’s secret
发给大家的压缩包里的010editor版本比较老,这里给一个新的版本(官网只能使用30天)
链接:https://pan.baidu.com/s/1hb5ktrV0wVy35ouboXaa4A
提取码:0525
接下来看题目,下载下来以后是一个压缩包,观察属性,没有什么特殊的
双击打开,里面有一个加密的png,由于没有给我们任何的提示,所以我们猜想其为伪加密
先介绍一下zip文件格式
压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
使用010editor打开,一般来说文件头都会用特殊颜色显示,我们先找到504B0102,紧接着找到1400,发现后面跟着的是0900,说明该文件确实是伪加密,所以将其改为0000
保存后,发现文件就可以直接打开了,得到lcy.png
还是没什么特殊的,继续扔到010editor中
这道题是我之前出的,理论上来说,扔到010editor里面,应该可以看到zip的文件头被高亮了,但是这里没有识别到,所以这里手动分离会比较困难
我们使用kali里面的一个叫做binwalk的工具,命令为
binwalk 文件
发现存在zip文件,接着使用命令
binwalk -e 文件
将提取出来的文件放到自己的主机上,得到
打开第一个压缩包,得到
显然我们需要先得到猫语.png的提示,再去解flag.zip
但是我们已经没有什么可以利用的东西了,这时候想到题目的介绍
像W4sp1t3这样的老色逼(lsb)最喜欢猫猫了
这里的老色逼应该就是提示我们lsb隐写了,那么我们不妨对lcy.png进行lsb隐写
一种方法是使用stegsolve
使用stegsolve打开文件后,选择analyse,data extract,按如图方式选择,可以在第一行看到压缩包密码
输入密码后得到,猫语.png
可以使用手机拍照后,转文字,(或者使用在线的ocr)再将字符串进行base64解密得到
The password is four numbers
查询得到advanced password recovery是一个爆破密码的工具
这里给出下载的地址
链接:https://pan.baidu.com/s/1zslEKJD_XX_DyuKzYWjvrg
提取码:0525
安装完以后我们开始爆破压缩包密码
在软件中打开flag.zip,攻击形式选择暴力,由于提示中说的是四位数字,所以选择数字,长度都改为4,点击开始,得到密码
输入密码即可查看flag.mp4,即可得到最终flag
一些提问的回答
关于虚拟机的安装
1.Download VMware Workstation Pro 选择Workstation 16 Pro for Windows
许可证密钥:FA1M0-89YE3-081TQ-AFNX9-NKUC0
2.kali-linux-2020.4-installer-amd64.iso 打开即可下载
我自己使用的是kali2019,因为kali2021感觉用的比较卡,有百度云会员的同学可以下kali2019,链接如下
链接:https://pan.baidu.com/s/1UrcRhdZWkg3cd5WykxdHwQ
提取码:0525
3.最新超详细虚拟机VMware安装Kali Linux_隐秀_-CSDN博客_kali虚拟机 安装教程参考这个
其实大家很多问题都是差不多的,所以有问题可以在下方评论区问(匿名的,不用害羞),这样也省得我一个问题解答好几次,当然厉害的同学也可以替我解答