题目内容:所以巨人到底有什么秘密( 提交flag{}所包裹的字符串)
下载附件、工具:HxD、ARCHPR、DeEgger Embedder
链接:https://pan.baidu.com/s/1jqU-s7xomUqzW8tHkI8E9g
提取码:Gzh6
解题过程:
附件下载之后是一张图片,但是查看属性却是有19.2MB,
那么这张图片中很可能就包含了其他的文件,使用工具将其分离出来
CTF分离工具一般使用这两种,binwalk和foremost,这两种工具在kali中都有,如果没有可以自行安装(安装步骤略),这里将图片复制一份,重新命名为1.png,放到kali中
但是需要注意的是binwalk在一般的情况中是用于分析文件的,foremost是用于分离文件的,这里如果使用binwalk是分离不出来图片中的文件的,如下
这里虽然有zip的文件结尾模块,但是并不存在头文件模块,所以使用这种方法行不通,我们改用foremost
然后我们得到了一个文件夹output,里面有两个文件夹,jpg(文件名:00000000.jpg)和zip(文件名:00000114.zip),还有一个audit.txt文档
将压缩包提出到windows中,解压,提示需要密码,但是我们可以看到压缩包中的文件大小,图片的大小为58841字节,再看这里,还有一个注释,内容是Wings_of_freedom,这里可能是一个密码,我们先放着
然而audit.txt文档中并没有存在密码,并没有什么利用价值,
回去看解压出来的图片,和附件的图片是一样的,然而属性中显示大小只有57.4KB,58834字节
尝试使用ARCHPR暴力破解去破解,
未能破解,截至到这里,破题的关键点应该就在于那张图片(00000000.jpg),我们用HxD打开这张图片
再打开下载的附件图片,对比头字符一致
再看结尾
这里仔细观察绿色框内部分(504B0304)是一个zip的文件头(这个知识点自行网查),然后和00000000.jpg中的对比,缺少了44 65 45 67 67 65 72 这里部分字符,再看这部分字符对应的文本 DeEgger(一款小型软件应用程序,其目的是通过将敏感文件嵌入其他媒体项)这个也是一个工具,应该是提示我们后面需要用到
我们将00000000.jpg中缺少了字符44 65 45 67 67 65 72加上,保存
再来查看属性,和00000114.zip中的图片字节大小一致了
由此联想到破解压缩包(00000114.zip)的方法就是明文攻击,我们将修改后的00000000.jpg压缩成一个压缩包(注意格式需要压缩成zip形式的,方便进行zip的明文攻击),然后开始攻击,这里注意,这里的明文攻击需要手动停止攻击
确定,选择保存路径
得到了00000114_decrypted.zip,解压,得到一个MP4和一张图片
根据前面提示的一个工具DeEgger,我们下载下来,对进撃の巨人 - new.mp4文件进行文件分离,点击extract,保存
又得到了一张图片,查看
是一个网址,打开,
是一个在线添加/解密文件的网址,我们将进撃の巨人 - new - extracted.png上传,使用前面的注释进行破解
得到flag{08859830a4353560474dbf7b289a47e4}
如果解得不错,欢迎点赞!