【CTF】XCTF 我們的秘密是綠色的 writeup


題目來源:SSCTF-2017

題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3

 

✨碎碎念

這題挺有意思

除了第一步想不到 其他涉及知識點難度不大 但是涉及知識點比較多

多次套娃解密壓縮包才得到flag

 

✨writeup

下載得到zip 解壓得到JPG圖片

Kali下binwalk分析文件 沒有發現隱寫

Stegsolve打開

切換顏色通道 檢查LSB隱寫等均沒有發現

 

使用OurSecret工具

 

注意到綠色字體

密碼:0405111218192526

發現隱寫try.zip

解壓需要密碼

爆破數字密碼 長度為1~8

 

使用ARCHPR

很快爆破出了 解壓密碼19950822

解壓得到

?打廣告

被加密的壓縮包中含有已知文件 很明顯明文攻擊

把readme.txt壓縮成zip然后使用ARCHPR執行明文攻擊

//需要使用WinRAR壓縮

//明文攻擊的明文文件需要使用和被攻擊文件使用同樣的壓縮軟件壓縮

恢復解壓密碼:Y29mZmVl

解壓flag.zip得到flag.zip

解壓新得到的flag.zip還是需要密碼(禁止套娃

這次的flag.zip里面只要flag.txt

暴力破解 爆破失敗

偽加密

01改為00或者使用工具ZipCenOp

java -jar ZipCenOp.jar r flag.zip

解壓后打開flag.txt

這個很明顯了柵欄加密

原本處理柵欄加密都是從2依次增加欄數然后直到看到長得像flag的

CaptfEncoder的柵欄密碼好像有點問題

從2開始試了很多都不對

 

使用CTFCrackTools

這個長得比較像

得到

qwlr{ddneq_@dpnwzgpc%nzqqpp_*}

還是不像flag

凱撒密碼 解密得到

這個像了

 

Flag:flag{ssctf_@seclover%coffee_*}

 

結束。

 

參考:

https://blog.csdn.net/qq_42967398/article/details/91347489
 

✨總結

 

OurSecret

 

暴力破解

 

明文攻擊

!明文攻擊的明文文件需要使用和被攻擊文件使用同樣的壓縮軟件壓縮

 

柵欄密碼

 

凱撒密碼

 

✨解題工具分享

 

ARCHPR 4.54

https://www.52pojie.cn/thread-706280-1-1.html

 

CaptfEncoder

https://github.com/guyoung/CaptfEncoder

 

CTFCrackTools

https://github.com/Acmesec/CTFCrackTools

 

⭐轉載請注明出處

本文作者:雙份濃縮馥芮白

原文鏈接:https://www.cnblogs.com/Flat-White/p/13630030.html

版權所有,如需轉載請注明出處。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM