2021 浙江省大学生网络与信息安全竞赛预赛 听说你在找flag?

0x01 整体判断

题目的附件包含2个文件:
在这里插入图片描述

一张图片以及一个被加密的rar文件
主体思路:通过binwalk分离隐藏文件/通过winhex手动分离图片文件;

0x02 winhex分析

解压出图片放入winhex查看:
在这里插入图片描述
查看到多个zip 504B关键信息
P.S:ZIP文件头十六进制为:50 4B 03 04;文件尾部为:50 4B
// 我做了这题才知道中间还有个50 4B 01 02或多个50 4B
尾部提示:
在这里插入图片描述
文件尾部还给了提示,比赛的时候因为这个提示误理解2次重复 将后部的50 4B 01 02 拼接到前部的50 4B 03 04,组成多个zip文件。

0x03 binwalk分析

放入binwalk分析并分解出多个png图片(binwalk装在了kali):
分离出多个
在这里插入图片描述
分离出的文件仅仅只有1个损坏的压缩包
在这里插入图片描述
做到这里发现前面误理解了提示

0x04 winhex分离以及分析

从第一个PK开始到最后分离成1.zip,得到了一个加密的zip:

在这里插入图片描述
正常打开,解压时仅提示加密没提示损坏
在这里插入图片描述
此时的密码是:10801080
解压出来的文件对比发现“你-副本.png”是最大的
在这里插入图片描述
放入winhex发现存在base64,
在这里插入图片描述
转成png文件,得到图片:
在这里插入图片描述
最后更改他的高得到:
在这里插入图片描述
此时镜像图片,反打base64解码得到
在这里插入图片描述
解压文件得到flag
在这里插入图片描述

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值