題目來源:SSCTF-2017
題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3
✨碎碎念
這題挺有意思
除了第一步想不到 其他涉及知識點難度不大 但是涉及知識點比較多
多次套娃解密壓縮包才得到flag
✨writeup
下載得到zip 解壓得到JPG圖片
Kali下binwalk分析文件 沒有發現隱寫
Stegsolve打開
切換顏色通道 檢查LSB隱寫等均沒有發現
使用OurSecret工具
注意到綠色字體
密碼:0405111218192526
發現隱寫try.zip
解壓需要密碼
爆破數字密碼 長度為1~8
使用ARCHPR
很快爆破出了 解壓密碼19950822
解壓得到
?打廣告
被加密的壓縮包中含有已知文件 很明顯明文攻擊
把readme.txt壓縮成zip然后使用ARCHPR執行明文攻擊
//需要使用WinRAR壓縮
//明文攻擊的明文文件需要使用和被攻擊文件使用同樣的壓縮軟件壓縮
恢復解壓密碼:Y29mZmVl
解壓flag.zip得到flag.zip
解壓新得到的flag.zip還是需要密碼(禁止套娃)
這次的flag.zip里面只要flag.txt
暴力破解 爆破失敗
偽加密
01改為00或者使用工具ZipCenOp
java -jar ZipCenOp.jar r flag.zip
解壓后打開flag.txt
這個很明顯了柵欄加密
原本處理柵欄加密都是從2依次增加欄數然后直到看到長得像flag的
CaptfEncoder的柵欄密碼好像有點問題
從2開始試了很多都不對
使用CTFCrackTools
這個長得比較像
得到
qwlr{ddneq_@dpnwzgpc%nzqqpp_*}
還是不像flag
凱撒密碼 解密得到
這個像了
Flag:flag{ssctf_@seclover%coffee_*}
結束。
參考:
https://blog.csdn.net/qq_42967398/article/details/91347489
✨總結
OurSecret
暴力破解
明文攻擊
!明文攻擊的明文文件需要使用和被攻擊文件使用同樣的壓縮軟件壓縮
柵欄密碼
凱撒密碼
✨解題工具分享
ARCHPR 4.54
https://www.52pojie.cn/thread-706280-1-1.html
CaptfEncoder
https://github.com/guyoung/CaptfEncoder
CTFCrackTools
https://github.com/Acmesec/CTFCrackTools
⭐轉載請注明出處
本文作者:雙份濃縮馥芮白
原文鏈接:https://www.cnblogs.com/Flat-White/p/13630030.html
版權所有,如需轉載請注明出處。