遇到一个有意思的题
老套路,记事本,图片分层,binwalk跑,又或者winhex文件头,都没用,都没用!!!
安利一波工具 oursecret (不懂得自行百度)
用完之后得到一个压缩包,
压缩包里有提示,百度一波,搜不到,查到是20世纪初,爆破一拨,密码19950822
又发现一个压缩包,没有任何提示,因此考虑zip明文攻击,将readme.txt压缩,查看压缩算法,发现与flag.zip中的readme.txt中的相同,
爆破得到口令
解压,又得到一个压缩包,又一个
这个是伪加密,修改文件头加密位为00 00
解压得到flag.txt
经栅栏凯撒解密得到flag
总结:第一个flag.zip没有任何有意义的提示,纯密码爆破的话,。。。。
考虑zip明文密码爆破,首先我们需要一个相同加密算法的压缩包,压缩readme.txt后的crc32与flag.zip压缩包里的readme.txt是一样的,因此我们用工具ARCHPR对flag.zip进行明文攻击(明文攻击使用条件是我们有一个加密压缩包中的一个文件)。