bugku 神秘的文件

题目链接 https://ctf.bugku.com/challenges#%E7%A5%9E%E7%A7%98%E7%9A%84%E6%96%87%E4%BB%B6

下载题目文件得一压缩包,解压后得到logo.png和flag.zip,而且后者含有前者,想到明文攻击

将logo.png压缩做明文

但是提示要求同一类型的文件,所以删除了flag.txt中的另一文件(没想到能删除。。。)

用ARCHPR明文攻击,但是我不懂密钥是如何得来的。只能搜题解:

https://blog.csdn.net/qq_38807738/article/details/84824762

https://blog.csdn.net/qq_40657585/article/details/84848876

两个题解我是结合着看的,很无奈,只看一个看不懂

然后

将word文件用foremost提取,发现还有一压缩包,然后开始寻找,找到flag.txt

ZmxhZ3tkMGNYXzFzX3ppUF9maWxlfQ==   base64解码得flag。

 

转载于:https://www.cnblogs.com/islsy/p/10637512.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值