CTF 巨人的秘密

题目内容:所以巨人到底有什么秘密( 提交flag{}所包裹的字符串)

下载附件、工具:HxD、ARCHPR、DeEgger Embedder

链接:https://pan.baidu.com/s/1jqU-s7xomUqzW8tHkI8E9g
提取码:Gzh6

解题过程:

附件下载之后是一张图片,但是查看属性却是有19.2MB,

那么这张图片中很可能就包含了其他的文件,使用工具将其分离出来

CTF分离工具一般使用这两种,binwalk和foremost,这两种工具在kali中都有,如果没有可以自行安装(安装步骤略),这里将图片复制一份,重新命名为1.png,放到kali中

但是需要注意的是binwalk在一般的情况中是用于分析文件的,foremost是用于分离文件的,这里如果使用binwalk是分离不出来图片中的文件的,如下

这里虽然有zip的文件结尾模块,但是并不存在头文件模块,所以使用这种方法行不通,我们改用foremost

然后我们得到了一个文件夹output,里面有两个文件夹,jpg(文件名:00000000.jpg)和zip(文件名:00000114.zip),还有一个audit.txt文档

将压缩包提出到windows中,解压,提示需要密码,但是我们可以看到压缩包中的文件大小,图片的大小为58841字节,再看这里,还有一个注释,内容是Wings_of_freedom,这里可能是一个密码,我们先放着

然而audit.txt文档中并没有存在密码,并没有什么利用价值,

回去看解压出来的图片,和附件的图片是一样的,然而属性中显示大小只有57.4KB,58834字节

尝试使用ARCHPR暴力破解去破解,

未能破解,截至到这里,破题的关键点应该就在于那张图片(00000000.jpg),我们用HxD打开这张图片

再打开下载的附件图片,对比头字符一致

再看结尾

这里仔细观察绿色框内部分(504B0304)是一个zip的文件头(这个知识点自行网查),然后和00000000.jpg中的对比,缺少了44 65 45 67 67 65 72 这里部分字符,再看这部分字符对应的文本 DeEgger(一款小型软件应用程序,其目的是通过将敏感文件嵌入其他媒体项)这个也是一个工具,应该是提示我们后面需要用到

我们将00000000.jpg中缺少了字符44 65 45 67 67 65 72加上,保存

再来查看属性,和00000114.zip中的图片字节大小一致了

由此联想到破解压缩包(00000114.zip)的方法就是明文攻击,我们将修改后的00000000.jpg压缩成一个压缩包(注意格式需要压缩成zip形式的,方便进行zip的明文攻击),然后开始攻击,这里注意,这里的明文攻击需要手动停止攻击

确定,选择保存路径

得到了00000114_decrypted.zip,解压,得到一个MP4和一张图片

根据前面提示的一个工具DeEgger,我们下载下来,对进撃の巨人 - new.mp4文件进行文件分离,点击extract,保存

又得到了一张图片,查看

是一个网址,打开,

是一个在线添加/解密文件的网址,我们将进撃の巨人 - new - extracted.png上传,使用前面的注释进行破解

得到flag{08859830a4353560474dbf7b289a47e4}

如果解得不错,欢迎点赞!

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GZH610

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值