【CTF】2019湖湘杯 miscmisc writeup

题目来源:2019湖湘杯html

题目连接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3git

 

✨碎碎念

本题原题是2019湖湘杯 misc3,100分。github

起初作题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包......安全

解题过程很是有趣!!工具

整体难度不是很大,可是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下。字体

 

✨writeup

下载获得zip 解压获得PNG图片网站

检查详细信息 kali下binwalk分析文件 发现zip隐写 foremost分离文件加密

分离出两个zip 解压后里面内容是同样的 获得chadiand.zip和chayidian.jpg.net

chayidian.zip解压须要密码3d

//Irfanview识别到扩展名错误 这里点是 更改扩展名为PNG

 

继续分析chayidian.png

又发现zip隐写 foremost分离文件 解压获得flag.txt

虽然没拿到flag可是立刻想到chayidian.zip里也有这个flag.txt

尝试明文攻击

使用 ARCHPR

把flag.txt压缩为zip后载入明文文件

//有时候压缩为zip后不能进行明文攻击的尝试使用其余压缩软件 好比以前有题7zip和bandizip压缩的都不行 须要使用WinRAR压缩

不是吧这么久

搜索完密钥后开始尝试恢复口令 又遇到了和以前的同样的问题不能中止

后来等了一会能够中止了……

点肯定而后保存chadiand_decrypted.zip

或者可使用 AZPR 4.0

//方法同样可是不会弹出“不能马上中止攻击,请稍等…” AZPR 4.0恢复了加密密钥后就直接会弹窗 不会尝试恢复口令

 

解压恢复密钥后的zip获得三个文件

/* 下午恰好看了部电影《我是谁:没有绝对安全的系统》

好看的啊!!!

里面男主的代号就是whoami

出题人确定也看过这个电影233 */

 

解压 whoami.zip 仍是须要密码

 

又来表情包?

Kali下binwalk分析无果

 

Word里是这样的 到这里思路中断

 

参考

https://blog.csdn.net/weixin_43877387/article/details/103000522

 

Stegsolve 检查LSB隐写

发现pass:z^ea

 

打开word

Ctrl+A全选

右键字体

把隐藏去掉 获得

而后谁能想到最后的解压密码是LSB隐写里的 z^ea 加上这里每行字符串最后一个???

我要暴打出题人

 

解压密码:

z^ea4zaa3azf8

解压获得whoami.txt

打开获得flag

Flag:flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}

结束。

 

✨解题工具分享

 

工具网站分享

https://www.ctftools.com/

https://ctf-wiki.github.io/ctf-tools/

https://www.ctfhub.com/#/tools

https://www.52pojie.cn/

 

压缩包爆破

ARCHPR 4.54

https://www.52pojie.cn/thread-706280-1-1.html

AZPR 4.0

http://down.40huo.cn/misc/AZPR_4.0.zip

 

隐写神器 Stegsolve

原版

http://www.caesum.com/handbook/Stegsolve.jar

modifed version

https://github.com/Giotino/stegsolve

 

✨表情包get√

 

⭐转载请注明出处

本文做者:双份浓缩馥芮白

原文连接:http://www.javashuo.com/article/p-vwevlazb-mz.html

版权全部,如需转载请注明出处。

相关文章
相关标签/搜索