BUUCTF——杂项渗透之神秘的文件

下载附件,是一个名为rar的压缩包。用解压工具解压后,发现里面包含两个文件。

双击flag.zip查看详情,发现里面有个docx的文件和logo.png。内容如下图:

右键flag.zip去解压,发现该文件是加密的,弹出需要密码的提示输入框

前面几篇博文有介绍过,压缩文件需要密码需要区分是否为伪加密。是伪加密则需要用十六进制编辑器去更改加密的标志位。是真加密,则需要去爆破,爆破可以分为暴力爆破,明文攻击,如果知道一部分密码还能掩码去爆破

此题因为已经解压出来一张logo.png的图片,然后在flag.zip里面也有一张同样名称的logo.png。那么就推断是否就是同一张?如果是同一张就可以使用明文攻击。

于是尝试使用ARCHPR进行明文攻击,具体如下图:

先点击下方的明文文件路径的文件夹,点开后是出现选择的文件的界面,其中格式限定如下图。

由于他需要的是zip等格式的,我们将logo.png压缩,压缩成zip格式的。

之后先选择明文路径,添加,再选择加密的文件,添加。结果提示:

看到提示感觉应该破解不出来,但我想试试,点击开始去进行明文攻击,结果果然攻击不出来。

那么不是明文攻击,是否为暴力破解呢?

在这里,我使用了一个zip的破解软件——ziperello,去进行暴力破解,爆破密码设为8位数,结果需要时间为9天,我果断放弃。

之后我也尝试了是否为伪加密,我把加密标志位都改成00了,最后解压显示数据错误,如下图:

这样说明该题不是伪加密。

最后我查了下资料,才知道之前我的思路是对的。但是因为我之前是用7-zip去压缩logo.png,需要用WinRAR去压缩才行。具体为什么,我感觉可能还是和压缩算法等有关吧!

压缩解密如下图:

之后再把压缩后的文件添加进入明文路径,再选择加密的文件,不用点开始就直接开始爆破了,不一会就显示口令恢复成功,如下图:

再用口令去解压文件,获取writeup.docx。

使用密码解压文件,打开解压后的writeup.docx,以为答案就在里面,结果:

晕倒!

仔细观看,怎么下面还有红色曲线,于是全选,选择字体其他颜色,结果搞定!

把flag复制到答题框,结果却出人意料,提示答案错误。

好吧,我高兴太早了,flag还是不行,仔细一看,他说flag is not here。

压缩包里只有两个文件,一个是png,另一个就是docx,那么我想肯定flag还是在docx中。于是用binwalk去分析docx,结果显示:

那么,说明docx是一个zip文件,更改后缀为zip,再解压:

在docProps文件夹中有一个flag.txt,点击后,发现flag。

后面为=,说明这个大概率为base64的加密,解密后发现flag,这次真的做出来了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值