【CTF】2019湖湘杯 miscmisc writeup
题目来源:2019湖湘杯
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3
✨碎碎念
本题原题是2019湖湘杯 misc3,100分。
起初做题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包……
解题过程非常有趣!!
总体难度不是很大,但是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下。
✨writeup
下载得到zip 解压得到PNG图片
检查详细信息 kali下binwalk分析文件 发现zip隐写 foremost分离文件
分离出两个zip 解压后里面内容是一样的 得到chadiand.zip和chayidian.jpg
chayidian.zip解压需要密码
//Irfanview识别到扩展名错误 这里点是 更改扩展名为PNG
继续分析chayidian.png
又发现zip隐写 foremost分离文件 解压得到flag.txt
虽然没拿到flag但是马上想到chayidian.zip里也有这个flag.txt
尝试明文攻击
使用 ARCHPR
把flag.txt压缩为zip后载入明文文件
//有时候压缩为zip后不能进行明文攻击的尝试使用其他压缩软件 比如之前有题7zip和bandizip压缩的都不行 需要使用WinRAR压缩
不是吧这么久
搜索完密钥后开始尝试恢复口令 又遇到了和之前的一样的问题不能停止
后来等了一会可以停止了……
点确定然后保存chadiand_decrypted.zip
或者可以使用 AZPR 4.0
//方法一样但是不会弹出“不能立刻停止攻击,请稍等…” AZPR 4.0恢复了加密密钥后就直接会弹窗 不会尝试恢复口令
解压恢复密钥后的zip得到三个文件
/* 下午刚好看了部电影《我是谁:没有绝对安全的系统》
好看的啊!!!
里面男主的代号就是whoami
出题人肯定也看过这个电影233 */
解压 whoami.zip 还是需要密码
又来表情包?
Kali下binwalk分析无果
Word里是这样的 到这里思路中断
参考
https://blog.csdn.net/weixin_43877387/article/details/103000522
Stegsolve 检查LSB隐写
发现pass:z^ea
打开word
Ctrl+A全选
右键字体
把隐藏去掉 得到
然后谁能想到最后的解压密码是LSB隐写里的 z^ea 加上这里每行字符串最后一个???
我要暴打出题人
解压密码:
z^ea4zaa3azf8
解压得到whoami.txt
打开得到flag
Flag:flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}
结束。
✨解题工具分享
工具网站分享
https://ctf-wiki.github.io/ctf-tools/
https://www.ctfhub.com/#/tools
压缩包爆破
ARCHPR 4.54
https://www.52pojie.cn/thread-706280-1-1.html
AZPR 4.0
http://down.40huo.cn/misc/AZPR_4.0.zip
隐写神器 Stegsolve
原版
http://www.caesum.com/handbook/Stegsolve.jar
modifed version
https://github.com/Giotino/stegsolve
✨表情包get√
⭐转载请注明出处
本文作者:双份浓缩馥芮白
原文链接:https://www.cnblogs.com/Flat-White/p/13624477.html
版权所有,如需转载请注明出处。