step1、保存图片到本地,查看属性,发现hint:“网络安全工作室在哪”
step2、用十六进制编辑器查看,看到了很多 00 填充数据,怀疑是捆绑了文件在里面。——》用binwalk分析一下
step3、看到里面含有zip文件,用binwalk -e welcome_.jpg提取。通过binwalk进行提取,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。(binwalk会自动解压缩)
看了半天。。不想烧脑了。反正 flag.rar 的密码是三位数。直接暴力破解就好了。
这里被后缀名套路了,一开始以为是 rar 压缩包,用 rar 的破解工具提示格式不正确。然后用 file 命令一检查,发现是 zip 压缩文件。
step4、暴力破解(Windows下可以用工具ARCHPR.exe,Linux下可以用fcrackzip)
fcrackzip -b -l 3-3 -c1 -v flag.zip
放到 Kali Linux 中用 fcrackzip 工具破解。
解出来密码是 871。解压 flag.zip——》3.jpg
fcrackzip命令是暴力破解zip工具,并且速度非常快。
常用参数
-v:就是可以看到更多的信息
-b:暴力破解
-u:用zip去尝试
-c:指定字符 a 就是说明密码是由小写字母组成的
-p:弄一个初始化的密码 aaaaaa,如果是纯数字000000,当然这里的长度都是6
-B:这个可以看看机子破解的速度
实例
zip -P hujhh test.zip test1.txt test2,txt #压缩并加密
fcrackzip -v -b -u -c a -p aaaaa test.zip #破解
step5、然后又是一副图片。用 十六进制编辑器(notepad++)打开查看文件头尾。在文件尾处发现 flag。
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
但是一提交又不对,猜测是因为需要 Base64 解码里面的内容
判断是不是base64编码
可以通过判断字符串是否具有base64编码的特点来确定。那么base64编码之后的字符串具有哪些特点:
字符串只可能包含A-Z,a-z,0-9,+,/,=字符
字符串长度是4的倍数
=只会出现在字符串最后,可能没有或者一个等号或者两个等号
得到flag:f1@g{y0u Are a h@cker!}