bugku~神秘的文件

bugku~神秘的文件
记录我做题的思路
首先我们打开下载好的文件
在这里插入图片描述
其中flag.zip文件加了密,并且里面有一张一模一样的logo.png,所以我当时就在想入手点可能是logo.png
我将解压好的且能打开的logo.png放到010下,但没什么发现,然后就试了下binwalk,分离得到了这几个文件
在这里插入图片描述
看到zlib,又试着将其改为zip文件,但都打不开(有点小崩溃

仔细思考了下,想到压缩包内外都有相同文件,可以用明文攻击(但明文攻击的压缩包内只能有一个文件),所以我们得把flag.zip里的另一个文件删除,然后再将压缩包外的logp.png进行压缩
如下
在这里插入图片描述
并且两个里面都是logo.png,接下来就进行明文爆破
在这里插入图片描述
(注意:开始爆破的时候不用写key0,key1,key2,这是爆破后自己生成的),接下来就用得到的密码进行解压:
在这里插入图片描述
得到了一张图片(又是想锤出题人的一天
想了想会不会是隐藏文字,结果发现不是(悲伤
然后又将图片放到010里去,发现开头有惊喜!!!
在这里插入图片描述
直接将其后缀改为zip,得到
在这里插入图片描述
凭以往的直觉,直接进去了word—>document.xml
在这里插入图片描述
啊!!!可恶,还不是!!
就一个一个去找,最终在DocProps下的flag.txt里找到了
在这里插入图片描述
直接base64解密就好
做题太艰辛了,(出题人太坑了

希望这篇文章对你有帮助

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

o3Ev

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值