【CTF】2019湖湘杯 miscmisc writeup


題目來源:2019湖湘杯

題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3

 

✨碎碎念

本題原題是2019湖湘杯 misc3,100分。

起初做題拿到一個表情包,后來又拿到一個表情包,又拿到一個表情包......

解題過程非常有趣!!

總體難度不是很大,但是最后真的腦洞很大,涉及知識點也比較多,這里寫個wp記錄一下。

 

✨writeup

下載得到zip 解壓得到PNG圖片

檢查詳細信息 kali下binwalk分析文件 發現zip隱寫 foremost分離文件

分離出兩個zip 解壓后里面內容是一樣的 得到chadiand.zip和chayidian.jpg

chayidian.zip解壓需要密碼

//Irfanview識別到擴展名錯誤 這里點是 更改擴展名為PNG

 

繼續分析chayidian.png

又發現zip隱寫 foremost分離文件 解壓得到flag.txt

雖然沒拿到flag但是馬上想到chayidian.zip里也有這個flag.txt

嘗試明文攻擊

使用 ARCHPR

把flag.txt壓縮為zip后載入明文文件

//有時候壓縮為zip后不能進行明文攻擊的嘗試使用其他壓縮軟件 比如之前有題7zip和bandizip壓縮的都不行 需要使用WinRAR壓縮

不是吧這么久

搜索完密鑰后開始嘗試恢復口令 又遇到了和之前的一樣的問題不能停止

后來等了一會可以停止了……

點確定然后保存chadiand_decrypted.zip

或者可以使用 AZPR 4.0

//方法一樣但是不會彈出“不能立刻停止攻擊,請稍等…” AZPR 4.0恢復了加密密鑰后就直接會彈窗 不會嘗試恢復口令

 

解壓恢復密鑰后的zip得到三個文件

/* 下午剛好看了部電影《我是誰:沒有絕對安全的系統》

好看的啊!!!

里面男主的代號就是whoami

出題人肯定也看過這個電影233 */

 

解壓 whoami.zip 還是需要密碼

 

又來表情包?

Kali下binwalk分析無果

 

Word里是這樣的 到這里思路中斷

 

參考

https://blog.csdn.net/weixin_43877387/article/details/103000522

 

Stegsolve 檢查LSB隱寫

發現pass:z^ea

 

打開word

Ctrl+A全選

右鍵字體

把隱藏去掉 得到

然后誰能想到最后的解壓密碼是LSB隱寫里的 z^ea 加上這里每行字符串最后一個???

我要暴打出題人

 

解壓密碼:

z^ea4zaa3azf8

解壓得到whoami.txt

打開得到flag

Flag:flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}

結束。

 

✨解題工具分享

 

工具網站分享

https://www.ctftools.com/

https://ctf-wiki.github.io/ctf-tools/

https://www.ctfhub.com/#/tools

https://www.52pojie.cn/

 

壓縮包爆破

ARCHPR 4.54

https://www.52pojie.cn/thread-706280-1-1.html

AZPR 4.0

http://down.40huo.cn/misc/AZPR_4.0.zip

 

隱寫神器 Stegsolve

原版

http://www.caesum.com/handbook/Stegsolve.jar

modifed version

https://github.com/Giotino/stegsolve

 

✨表情包get√

 

⭐轉載請注明出處

本文作者:雙份濃縮馥芮白

原文鏈接:https://www.cnblogs.com/Flat-White/p/13624477.html

版權所有,如需轉載請注明出處。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM