首页 > 技术文章 > 【CTF】2019湖湘杯 miscmisc writeup

Flat-White 原文

题目来源:2019湖湘杯

题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3

✨碎碎念

本题原题是2019湖湘杯 misc3,100分。

起初做题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包......

解题过程非常有趣!!

总体难度不是很大,但是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下。

✨writeup

下载得到zip 解压得到PNG图片

检查详细信息 kali下binwalk分析文件 发现zip隐写 foremost分离文件

分离出两个zip 解压后里面内容是一样的 得到chadiand.zip和chayidian.jpg

chayidian.zip解压需要密码

//Irfanview识别到扩展名错误 这里点是 更改扩展名为PNG

继续分析chayidian.png

又发现zip隐写 foremost分离文件 解压得到flag.txt

虽然没拿到flag但是马上想到chayidian.zip里也有这个flag.txt

尝试明文攻击

使用 ARCHPR

把flag.txt压缩为zip后载入明文文件

//有时候压缩为zip后不能进行明文攻击的尝试使用其他压缩软件 比如之前有题7zip和bandizip压缩的都不行 需要使用WinRAR压缩

不是吧这么久

搜索完密钥后开始尝试恢复口令 又遇到了和之前的一样的问题不能停止

后来等了一会可以停止了……

点确定然后保存chadiand_decrypted.zip

或者可以使用 AZPR 4.0

//方法一样但是不会弹出“不能立刻停止攻击,请稍等…” AZPR 4.0恢复了加密密钥后就直接会弹窗 不会尝试恢复口令

解压恢复密钥后的zip得到三个文件

/* 下午刚好看了部电影《我是谁:没有绝对安全的系统》

好看的啊!!!

里面男主的代号就是whoami

出题人肯定也看过这个电影233 */

解压 whoami.zip 还是需要密码

又来表情包?

Kali下binwalk分析无果

Word里是这样的 到这里思路中断

参考

https://blog.csdn.net/weixin_43877387/article/details/103000522

Stegsolve 检查LSB隐写

发现pass:z^ea

打开word

Ctrl+A全选

右键字体

把隐藏去掉 得到

然后谁能想到最后的解压密码是LSB隐写里的 z^ea 加上这里每行字符串最后一个???

我要暴打出题人

解压密码:

z^ea4zaa3azf8

解压得到whoami.txt

打开得到flag

Flag:flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}

结束。

✨解题工具分享

工具网站分享

https://www.ctftools.com/

https://ctf-wiki.github.io/ctf-tools/

https://www.ctfhub.com/#/tools

https://www.52pojie.cn/

压缩包爆破

ARCHPR 4.54

https://www.52pojie.cn/thread-706280-1-1.html

AZPR 4.0

http://down.40huo.cn/misc/AZPR_4.0.zip

隐写神器 Stegsolve

原版

http://www.caesum.com/handbook/Stegsolve.jar

modifed version

https://github.com/Giotino/stegsolve

✨表情包get√

⭐转载请注明出处

本文作者:双份浓缩馥芮白

原文链接:https://www.cnblogs.com/Flat-White/p/13624477.html

版权所有,如需转载请注明出处。

推荐阅读