镜子里的世界
使用stegSolve查看一下,就找到了flag
ningen:
题目提到了四位密码,会联想到是否需要破解密码,点开文件时一个图片,就拿去kali里面,先binwalk一下,有东西,再foremost一下,东西就out出来了。果真和猜想一样,得到一个zip文件,拿去暴力破解,得到密码,输入进去。成功得到flag。
小明的保险箱:
和前一道题一样,题目提示有四位密码,获得一个简单的图片,扔进kali,操作和前一题一样获得out,然后暴力破解,顺利得到密码,输入进去,成功得到flag。
爱因斯坦:
得到图片,用stegSolve没找到什么东西,用010editor也只是看到flagtxt,猜测是不是藏了东西,foremost试一下,得到了zip文件,但是暴力破解没有得到密码,于是查看图片属性,备注:this_is_not_password,把这个输进去,成功得到flag。
easycap:
流量题:先追踪TCP流试试,没想到直接得到了flag。
隐藏的钥匙:
得到一个图片,foremost一下,得到藏着的图片,好像没什么用,
用010editor打开,在搜索一下flag,再base64转换便得到最后的flag了。
另一个世界:
010editor,发现图片的最末尾有一连串的01101010....,于是拿去ASCII转字符。
使用python,8个为一组进行转换,最后得到结果,包上flag。
FLAG:
用stegSolve打开发现有pk,说明有压缩包,save bin成l.zip,解压打开文件,没有什么东西,放入kali,输入file 1,发现是elf文件,然后strings 1,(字符串命令),就找到flag了。
假如给我三天光明:
得到一个图片和zip文件,里面的zip文件需要密码,推测密码应该就是图片里面的盲文,对照盲文表,得到密码(kmdonowg),解密后得到一段音频,大概是摩斯密码,放入Audiacity,最后翻译并去掉ctf就得到flag了。
神秘龙卷风:
压缩包解压缩,爆破,得到密码,输入,得到一串龙卷风(brainfuck语言),解密得到flag。
面具下的flag:
图片放入kali,foremost进行分离,得到一个zip文件,发现是伪加密的,
把这个地方的9修改成0即可,下图是已经修改好了的。
这里插入一个关于zip伪加密的概念:
无加密的ZIP:
压缩源文件数据区的全局方式位标记应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00
真加密的ZIP:
压缩源文件数据区的全局方式位标记应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00
伪加密的ZIP:
压缩源文件数据区的全局方式位标记应当为00 00
且压缩文件目录区的全局方式位标记应当为09 00
如何破解ZIP伪加密
第一种方法:直接修改压缩文件目录区的全局方式位标记为偶数,即可解压。
第二种方法:有些压缩软件可以无视伪加密直接解压,例如:WinRAR、7zip、36。
第三种办法:有个Java写的小工具zipcenop.jar,需要java环境,在cmd中运行java-jar ZipCenop.jar r xxx.zip即可解压 。。
(补充:解密的方法有参考其他博主的方法)
1.压缩源文件数据区
50 4B 03 04是源文件数据区文件头的标识
09 00:全局方式位标记
2.压缩源文件目录区
50 4B 01 02是源文件目录区文件头的标识
14 00:解压文件所需pkware版本
00 09:全局方式位标记(由此决定是否有加密显示,偶数无加密显示,奇数有加密显示)
3.源文件目录结束区
50 4B 05 06是目录结束标记
将解密得到的flag.vmdk放入kali里面7z解压得到几个文件,在key_part_one文件里面
解密得到
再到key_part_two里面的where_is_flag_part_two.txt
同样解密得到:
合起来就提交成功了。
总结:首先看题目的提示,如果涉及到密码,(并且给你的只要一张图片的话,需要foremost分离,得到zip文件)多半是爆破得到密码,如果不是(像爱因斯坦那道题,就要去别的地方找找密码了),有些地方方法可能不是最简便的,如有错误,希望指正。