攻防世界-MISC-miscmisc

拿到压缩包,解压后是一张png图片

用binwalk分离一下,分离出一张jpg图片

 还有一个加密的压缩包

用010Editor打开分离出的jpg图片,发现 50 4B字眼,也就是压缩包,修改后缀位zip解压后发现也是flag.txt文本打开有一句话

比较两个文件的CRC32可知两个文件一样,应该是明文攻击,又是zip加密

 将解压出来的flag.txt文件打成压缩包(直接用原来的会无法报错)

使用ARCHPR来进行明文攻击,具体方法如图,先切换到明文,然后打开加密的文件和明文文件,然后点击开始

 

 

z$^58a4w

拿着密码解压缩,打开压缩包得到三个文件

 第一个压缩包应该就是最后的flag了

word中只有几个字

 还有一张图片

 

 根据pass in word猜想word.doc应该没那么简单

ctrl+A全选然后右键--字体--取消勾选隐藏(如果变空白了就先全选然后换一种字体再试试)

 都试了一下密码全都不对,最后的图片肯定还藏着东西

图片隐写,那就用一下StegSolve

 进去后各种试发现疑似密码的东西

 应该式要和world里面的东西进行组合,尝试了许久还是没有找到密码,看了别人的wp发现是,和每一个的最后一个字符进行拼接,这......

 拿到flag

 flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值