題目來源:2019湖湘杯
題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3
✨碎碎念
本題原題是2019湖湘杯 misc3,100分。
起初做題拿到一個表情包,后來又拿到一個表情包,又拿到一個表情包......
解題過程非常有趣!!
總體難度不是很大,但是最后真的腦洞很大,涉及知識點也比較多,這里寫個wp記錄一下。
✨writeup
下載得到zip 解壓得到PNG圖片
檢查詳細信息 kali下binwalk分析文件 發現zip隱寫 foremost分離文件
分離出兩個zip 解壓后里面內容是一樣的 得到chadiand.zip和chayidian.jpg
chayidian.zip解壓需要密碼
//Irfanview識別到擴展名錯誤 這里點是 更改擴展名為PNG
繼續分析chayidian.png
又發現zip隱寫 foremost分離文件 解壓得到flag.txt
雖然沒拿到flag但是馬上想到chayidian.zip里也有這個flag.txt
嘗試明文攻擊
使用 ARCHPR
把flag.txt壓縮為zip后載入明文文件
//有時候壓縮為zip后不能進行明文攻擊的嘗試使用其他壓縮軟件 比如之前有題7zip和bandizip壓縮的都不行 需要使用WinRAR壓縮
不是吧這么久
搜索完密鑰后開始嘗試恢復口令 又遇到了和之前的一樣的問題不能停止
后來等了一會可以停止了……
點確定然后保存chadiand_decrypted.zip
或者可以使用 AZPR 4.0
//方法一樣但是不會彈出“不能立刻停止攻擊,請稍等…” AZPR 4.0恢復了加密密鑰后就直接會彈窗 不會嘗試恢復口令
解壓恢復密鑰后的zip得到三個文件
/* 下午剛好看了部電影《我是誰:沒有絕對安全的系統》
好看的啊!!!
里面男主的代號就是whoami
出題人肯定也看過這個電影233 */
解壓 whoami.zip 還是需要密碼
又來表情包?
Kali下binwalk分析無果
Word里是這樣的 到這里思路中斷
參考
https://blog.csdn.net/weixin_43877387/article/details/103000522
Stegsolve 檢查LSB隱寫
發現pass:z^ea
打開word
Ctrl+A全選
右鍵字體
把隱藏去掉 得到
然后誰能想到最后的解壓密碼是LSB隱寫里的 z^ea 加上這里每行字符串最后一個???
我要暴打出題人
解壓密碼:
z^ea4zaa3azf8
解壓得到whoami.txt
打開得到flag
Flag:flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}
結束。
✨解題工具分享
工具網站分享
https://ctf-wiki.github.io/ctf-tools/
https://www.ctfhub.com/#/tools
壓縮包爆破
ARCHPR 4.54
https://www.52pojie.cn/thread-706280-1-1.html
AZPR 4.0
http://down.40huo.cn/misc/AZPR_4.0.zip
隱寫神器 Stegsolve
原版
http://www.caesum.com/handbook/Stegsolve.jar
modifed version
https://github.com/Giotino/stegsolve
✨表情包get√
⭐轉載請注明出處
本文作者:雙份濃縮馥芮白
原文鏈接:https://www.cnblogs.com/Flat-White/p/13624477.html
版權所有,如需轉載請注明出處。