GACTF2020 misc_crymisc
GACTF2020 misc_crymisc本人刚开始打ctf不久,还请各位师傅能对此文章提出宝贵的意见和建议。题目地址.题目文件下载。866h下载好的文件为:crymisc.docx
https://img-blog.csdnimg.cn/20200831145144780.png#pic_center
打开后显示报错,考虑将docx转换为zip文件查看docx文件里面的内容:
https://img-blog.csdnimg.cn/20200831145406957.png#pic_center
https://img-blog.csdnimg.cn/20200831145844613.png#pic_center
发现题目要求的文件打开3.jpg报错并提示密码错误,这时考虑zip伪加密
https://img-blog.csdnimg.cn/20200831150006699.png#pic_center
找到加密位置 改为00即可。奇怪的知识又增加了:
zip文件头信息
标准开头:50 4B 03 04
解压pkware版本:14 00
全局方式位标记: 00 00 有无加密
像下面的
50 4B 05 06 都可能存在全局方式标记加密。**
https://img-blog.csdnimg.cn/20200831150451660.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2Z4ZDMzMjAyNDY5Ng==,size_16,color_FFFFFF,t_70#pic_center
打开后没有显示flag,也没有高度宽度的变化,这时考虑文件内存在其他文件,用binwalk foremost 都可以。
第二种方法在winhex手工提出文件.通过观察
https://img-blog.csdnimg.cn/20200831150926596.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2Z4ZDMzMjAyNDY5Ng==,size_16,color_FFFFFF,t_70#pic_center
图片文件中存在zip的文件头,所以在0304前插入文件头50 4B然后将文件提出
https://img-blog.csdnimg.cn/20200831151100674.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2Z4ZDMzMjAyNDY5Ng==,size_16,color_FFFFFF,t_70#pic_center
打开文件后发现文件被加密,查看是否为伪加密一般情况下前后标志位都存在09即为真加密
https://img-blog.csdnimg.cn/20200831151214123.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2Z4ZDMzMjAyNDY5Ng==,size_16,color_FFFFFF,t_70#pic_center
通过观察为真加密,这时候就要考虑密码存放问题,在图片的zip文件头前面存在
https://img-blog.csdnimg.cn/20200831151309990.png#pic_center
jpg 图片 FF D9后面的参数不影响图片的正常时候这时将数据提出,进行解密获取密码。cyrmisc.txt 内容如下🔭💙🐰✊🌻🐧💙😘🌻🍶💐🍌🏊🍩🚁🏊👹🐶😀🐶😀😘👹💙🍂💇😀😀😩🌻🍟👂🍶💐🍌🏊🍩👆🏠🙇🍂🍂👼😱🚔🐶👉✊😱🏠🙇🍂🍂👼😱🚊😧💨💙💕
That is what i told her↑↑↑一堆得emoji表情,这时候可以考虑emoji转汉字得一些工具或着是网站。
网站
key盲猜
😭
https://img-blog.csdnimg.cn/20200901104804788.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2Z4ZDMzMjAyNDY5Ng==,size_16,color_FFFFFF,t_70#pic_center
这里第一次复制后 sharing一下然后在回来选择key来看flag值:flag:
WelcometoGACTF!ThisisthepasswordGACTF{H4ppy_Mi5c_H4ppy_L1fe} 完全看不懂。 楼主脑筋很好使,佩服哇 再编辑一下吧,超链接有点问题 羡慕 感谢分享 支持!!! 题目:https://pan.baidu.com/share/init?surl=EZzhnAa5Q4OD8y-YEAcjzQ pushsafe 发表于 2020-11-20 07:45
题目:https://pan.baidu.com/share/init?surl=EZzhnAa5Q4OD8y-YEAcjzQ
密码:866h 楼主强的呀,向楼主学习 看不懂,感觉厉害了 强欸,将zip隐藏进去是我没想到的
页:
[1]
2