纯小白:记一次CTF-安恒杯(2018年12月赛事)——找压缩包flag

  • 文件中的秘密

见到图片的格式,常规先观察图片本身是否隐含着东西。根据在“属性”,就发现了它的flag。

 flag{870c5a72806115cb5439345d8b014396}

 

  • 学习资料

首先,分析其已知文件/未加密文件。

根据常规操作,察看word文档有什么东西

查看word文档的隐藏选项,发现啥子东西都没有被隐藏。

既然没有什么东西,那就考虑这个文件是不是通过外包装,伪装好的文件。

于是,根据winhex查看文件,发现该word文件的文件头是属于压缩包的文件头,然后就修改word文件的格式,变成正确的格式。进一步解压该压缩包,看看有啥子东西,然后发现了什么有用信息都没有得到。

 

然后,就转移战地了,进一步看看这个“学习资料”究竟还有什么“资料”

好吧,看不出点啥,就一个备忘录,感觉没有用捏,是真的用来迷糊我的嘛!!!

 

然后再点开,那个加密的“只要学不死就往里学”,发现里面有两个加密文件,那密码到底在哪里啊啊啊啊。然后想用爆破工具直接爆破的。但是,过于无奈,不会用。

然后,东看看,西看看,发现这个校验码应该会有点东西。就死盯这个CRC32校验码,然后相互比对,终于看出点东西了,发现这个未加密的txt文件和加密的txt文件的校验码相同,感觉要真相了。原来这道题目的关键点在于这个txt文件的CRC。果然是“没有用不到信息,只有达不到的能力”。

然后,根据百度,发现这是个明文攻击。(原理:明文攻击是一种较为高效的攻击手段,大致原理是当你不知道一个zip的密码,但是你有zip中的一个已知文件(文件大小要大于12Byte)或者已经通过其他手段知道zip加密文件中的某些内容时,因为同一个zip压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以用已知文件来找加密密钥,利用密钥来解锁其他加密文件)

然后又通过ARCHPR工具进行爆破。弄到怀疑人生,到头来,才发现是txt压缩的方式不对。后面以正确的方式压缩之后,就得到了密钥

 

然后输入密钥,得到

然后问题是,flag捏?

Flag总是爱搬弄是非

也可以通过修改文件格式,得到答案

 

......把我整无语了都。

欢迎各位伙伴对我“指指点点”,也欢迎大家相互讨论。第一次玩这个东西,大家不喜勿喷啊啊啊。

对了,我到最后那几步的时候,也问了同学,也参考了下面的这个链接,大家感兴趣也可以点进去看看。因为到最后实在没有思路了,也已经死机啦!!!

https://196011564.github.io/2018/12/22/CTF-%E5%AE%89%E6%81%92%E6%9D%AF-18%E5%B9%B412%E6%9C%88%E8%B5%9B-Misc3/#undefined

总结:

  1. 见到可分离的,特别是贴贴在一起的、镶在一起的,一定要分离
  2. 信息敏感度,明辨哪些信息是有用的,哪些是没有用的,以及信息的归整
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值