【CTF】2019湖湘杯 miscmisc writeup

題目來源:2019湖湘杯html

題目連接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3git

 

✨碎碎念

本題原題是2019湖湘杯 misc3,100分。github

起初作題拿到一個表情包,後來又拿到一個表情包,又拿到一個表情包......安全

解題過程很是有趣!!工具

整體難度不是很大,可是最後真的腦洞很大,涉及知識點也比較多,這裏寫個wp記錄一下。字體

 

✨writeup

下載獲得zip 解壓獲得PNG圖片網站

檢查詳細信息 kali下binwalk分析文件 發現zip隱寫 foremost分離文件加密

分離出兩個zip 解壓后里面內容是同樣的 獲得chadiand.zip和chayidian.jpg.net

chayidian.zip解壓須要密碼3d

//Irfanview識別到擴展名錯誤 這裏點是 更改擴展名爲PNG

 

繼續分析chayidian.png

又發現zip隱寫 foremost分離文件 解壓獲得flag.txt

雖然沒拿到flag可是立刻想到chayidian.zip裏也有這個flag.txt

嘗試明文攻擊

使用 ARCHPR

把flag.txt壓縮爲zip後載入明文文件

//有時候壓縮爲zip後不能進行明文攻擊的嘗試使用其餘壓縮軟件 好比以前有題7zip和bandizip壓縮的都不行 須要使用WinRAR壓縮

不是吧這麼久

搜索完密鑰後開始嘗試恢復口令 又遇到了和以前的同樣的問題不能中止

後來等了一會能夠中止了……

點肯定而後保存chadiand_decrypted.zip

或者可使用 AZPR 4.0

//方法同樣可是不會彈出「不能馬上中止攻擊,請稍等…」 AZPR 4.0恢復了加密密鑰後就直接會彈窗 不會嘗試恢復口令

 

解壓恢復密鑰後的zip獲得三個文件

/* 下午恰好看了部電影《我是誰:沒有絕對安全的系統》

好看的啊!!!

裏面男主的代號就是whoami

出題人確定也看過這個電影233 */

 

解壓 whoami.zip 仍是須要密碼

 

又來表情包?

Kali下binwalk分析無果

 

Word裏是這樣的 到這裏思路中斷

 

參考

https://blog.csdn.net/weixin_43877387/article/details/103000522

 

Stegsolve 檢查LSB隱寫

發現pass:z^ea

 

打開word

Ctrl+A全選

右鍵字體

把隱藏去掉 獲得

而後誰能想到最後的解壓密碼是LSB隱寫裏的 z^ea 加上這裏每行字符串最後一個???

我要暴打出題人

 

解壓密碼:

z^ea4zaa3azf8

解壓獲得whoami.txt

打開獲得flag

Flag:flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}

結束。

 

✨解題工具分享

 

工具網站分享

https://www.ctftools.com/

https://ctf-wiki.github.io/ctf-tools/

https://www.ctfhub.com/#/tools

https://www.52pojie.cn/

 

壓縮包爆破

ARCHPR 4.54

https://www.52pojie.cn/thread-706280-1-1.html

AZPR 4.0

http://down.40huo.cn/misc/AZPR_4.0.zip

 

隱寫神器 Stegsolve

原版

http://www.caesum.com/handbook/Stegsolve.jar

modifed version

https://github.com/Giotino/stegsolve

 

✨表情包get√

 

⭐轉載請註明出處

本文做者:雙份濃縮馥芮白

原文連接:http://www.javashuo.com/article/p-vwevlazb-mz.html

版權全部,如需轉載請註明出處。

相關文章
相關標籤/搜索