BUUCTF 二维码 1

BUUCTF:https://buuoj.cn/challenges
在这里插入图片描述

题目描述:
下载附件后解压,发现一张名为QR_code.png的二维码图片。
密文:
在这里插入图片描述

解题思路:
1、扫描二维码,得到信息“secret is here”,提交发现这个不是flag,但提示我们flag就在图片中。(可以使用QR research或者手机扫码)
在这里插入图片描述

2、使用010 Editor查看图片,发现可能有pk开头的zip压缩包,zip的创始人名字简写为PK。(也可以通过修改后缀名为.txt,查看到隐藏文件4number.txt。或者,通过Linux的cat命令查看)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(对第二点的补充:在使用010 Editer查看图片时,可通过分析png文件的格式,找到隐藏的zip压缩文件。)

00 00 00 00 49 45 4E 44 AE 42 60 82      //为png文件的结尾数据块(IEND)

在这里插入图片描述
(我们发现在png文件的结尾后,还有一部分的数据,分析它的文件头,得到zip文件的信息。)

50 4B 03 04     //是 ZIP 的文件头的重要标志

在这里插入图片描述

3、使用Kali中的binwalk工具进行检测,确实存在zip压缩包和4number.txt文件。
在这里插入图片描述
4、使用Kali中的foremost工具,分离出QR_code.png中的压缩文件,使用ls命令查看,得到一个output目录,查看output目录下的文件,找到zip文件。
在这里插入图片描述
在这里插入图片描述
5、解压zip文件需要密码,尝试几个常用的密码后还是不行。使用工具fcrackzip进行暴力破解,得到密码7639,正好对应之前4number.txt的文件名。
在这里插入图片描述
在这里插入图片描述

参数解释:
-b:			使用暴力破解
-c 1:			使用字符集,1指数字集合
-l 4-4:		指定密码长度,最小长度-最大长度
-u:			不显示错误密码,仅显示最终正确密码

5、使用密码解压zip压缩包,得到4number.txt文件,打开文件得到flag。(注意:得到的 flag 请包上 flag{} 提交)
在这里插入图片描述
在这里插入图片描述

flag:

flag{vjpw_wnoei} 

还有一种Windows平台下的破解流程,跟上面的流程几乎一样,有兴趣的朋友可以去看看。https://blog.csdn.net/weixin_45728231/article/details/120988424

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

玥轩_521

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值