题目来源:2019湖湘杯html
题目连接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3git
本题原题是2019湖湘杯 misc3,100分。github
起初作题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包......安全
解题过程很是有趣!!工具
整体难度不是很大,可是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下。字体
下载获得zip 解压获得PNG图片网站
检查详细信息 kali下binwalk分析文件 发现zip隐写 foremost分离文件加密
分离出两个zip 解压后里面内容是同样的 获得chadiand.zip和chayidian.jpg.net
chayidian.zip解压须要密码3d
//Irfanview识别到扩展名错误 这里点是 更改扩展名为PNG
继续分析chayidian.png
又发现zip隐写 foremost分离文件 解压获得flag.txt
虽然没拿到flag可是立刻想到chayidian.zip里也有这个flag.txt
尝试明文攻击
使用 ARCHPR
把flag.txt压缩为zip后载入明文文件
//有时候压缩为zip后不能进行明文攻击的尝试使用其余压缩软件 好比以前有题7zip和bandizip压缩的都不行 须要使用WinRAR压缩
不是吧这么久
搜索完密钥后开始尝试恢复口令 又遇到了和以前的同样的问题不能中止
后来等了一会能够中止了……
点肯定而后保存chadiand_decrypted.zip
或者可使用 AZPR 4.0
//方法同样可是不会弹出“不能马上中止攻击,请稍等…” AZPR 4.0恢复了加密密钥后就直接会弹窗 不会尝试恢复口令
解压恢复密钥后的zip获得三个文件
/* 下午恰好看了部电影《我是谁:没有绝对安全的系统》
好看的啊!!!
里面男主的代号就是whoami
出题人确定也看过这个电影233 */
解压 whoami.zip 仍是须要密码
又来表情包?
Kali下binwalk分析无果
Word里是这样的 到这里思路中断
参考
https://blog.csdn.net/weixin_43877387/article/details/103000522
Stegsolve 检查LSB隐写
发现pass:z^ea
打开word
Ctrl+A全选
右键字体
把隐藏去掉 获得
而后谁能想到最后的解压密码是LSB隐写里的 z^ea 加上这里每行字符串最后一个???
我要暴打出题人
解压密码:
z^ea4zaa3azf8
解压获得whoami.txt
打开获得flag
Flag:flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}
结束。
https://ctf-wiki.github.io/ctf-tools/
https://www.ctfhub.com/#/tools
ARCHPR 4.54
https://www.52pojie.cn/thread-706280-1-1.html
AZPR 4.0
http://down.40huo.cn/misc/AZPR_4.0.zip
原版
http://www.caesum.com/handbook/Stegsolve.jar
modifed version
https://github.com/Giotino/stegsolve
本文做者:双份浓缩馥芮白
原文连接:http://www.javashuo.com/article/p-vwevlazb-mz.html
版权全部,如需转载请注明出处。