題目來源:2019湖湘杯html
題目連接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3git
本題原題是2019湖湘杯 misc3,100分。github
起初作題拿到一個表情包,後來又拿到一個表情包,又拿到一個表情包......安全
解題過程很是有趣!!工具
整體難度不是很大,可是最後真的腦洞很大,涉及知識點也比較多,這裏寫個wp記錄一下。字體
下載獲得zip 解壓獲得PNG圖片網站
檢查詳細信息 kali下binwalk分析文件 發現zip隱寫 foremost分離文件加密
分離出兩個zip 解壓后里面內容是同樣的 獲得chadiand.zip和chayidian.jpg.net
chayidian.zip解壓須要密碼3d
//Irfanview識別到擴展名錯誤 這裏點是 更改擴展名爲PNG
繼續分析chayidian.png
又發現zip隱寫 foremost分離文件 解壓獲得flag.txt
雖然沒拿到flag可是立刻想到chayidian.zip裏也有這個flag.txt
嘗試明文攻擊
使用 ARCHPR
把flag.txt壓縮爲zip後載入明文文件
//有時候壓縮爲zip後不能進行明文攻擊的嘗試使用其餘壓縮軟件 好比以前有題7zip和bandizip壓縮的都不行 須要使用WinRAR壓縮
不是吧這麼久
搜索完密鑰後開始嘗試恢復口令 又遇到了和以前的同樣的問題不能中止
後來等了一會能夠中止了……
點肯定而後保存chadiand_decrypted.zip
或者可使用 AZPR 4.0
//方法同樣可是不會彈出「不能馬上中止攻擊,請稍等…」 AZPR 4.0恢復了加密密鑰後就直接會彈窗 不會嘗試恢復口令
解壓恢復密鑰後的zip獲得三個文件
/* 下午恰好看了部電影《我是誰:沒有絕對安全的系統》
好看的啊!!!
裏面男主的代號就是whoami
出題人確定也看過這個電影233 */
解壓 whoami.zip 仍是須要密碼
又來表情包?
Kali下binwalk分析無果
Word裏是這樣的 到這裏思路中斷
參考
https://blog.csdn.net/weixin_43877387/article/details/103000522
Stegsolve 檢查LSB隱寫
發現pass:z^ea
打開word
Ctrl+A全選
右鍵字體
把隱藏去掉 獲得
而後誰能想到最後的解壓密碼是LSB隱寫裏的 z^ea 加上這裏每行字符串最後一個???
我要暴打出題人
解壓密碼:
z^ea4zaa3azf8
解壓獲得whoami.txt
打開獲得flag
Flag:flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}
結束。
https://ctf-wiki.github.io/ctf-tools/
https://www.ctfhub.com/#/tools
ARCHPR 4.54
https://www.52pojie.cn/thread-706280-1-1.html
AZPR 4.0
http://down.40huo.cn/misc/AZPR_4.0.zip
原版
http://www.caesum.com/handbook/Stegsolve.jar
modifed version
https://github.com/Giotino/stegsolve
本文做者:雙份濃縮馥芮白
原文連接:http://www.javashuo.com/article/p-vwevlazb-mz.html
版權全部,如需轉載請註明出處。