题目链接:
https://ctf.bugku.com/challenges#%E7%A5%9E%E7%A7%98%E7%9A%84%E6%96%87%E4%BB%B6
工具准备:
1.PC
2.winRAR(一定要这个)
3.ARCHPR
4.kali
解题步骤:
1.首先我们会看到两个文件!
2.打开flag.zip,发现中间包含了logo.png!于是将logo.png使用winRAR加密成zip,然后对比他们的CRC32,发现一模一样!这时候我们就知道了,考点就是明文**。3.打开ARCHPR,选中flag.zip和刚刚加密的logo.zip进行明文**
4.**成功以后获得解压密码并进行解压!
5.意料之内~果断丢到kali里面binwalk分析
6.binwalk分析并自动分离文件【指令:binwalk -Me 2018山东省大学生网络安全技能大赛决赛writeup】,然后逐个寻找。
7.逐个寻找,在docProps中找到flag.txt!看到这个果断知道是一个base64!直接丢进控制台解密!
8.成功解题!flag{d0cX_1s_ziP_file}
坑讲解:
1.这个题必须使用winRAR加密,我尝试了2345,好压,7z,快压,360压缩都没成功,最终使用了winRAR成功了!所以做这个踢必须使用winRAR,直接默认即可!
2.如果步骤有错的话,他会爆一个(附图一),这个就是说明压缩的logo.png出了问题,需要检查一下是否是winRAR的压缩方式出错了(图二正确方法)
3.文件分离用binwalk比foremost方便,因为你还要去解压一个000000.zip的文件才能找到flag.txt(第一次做的时候就是用foremost分离的,所以写的时候binwalk一次就出了qwq…)
感谢能耐心看到这里的朋友们!这是我的第一篇分享,希望各位大佬喜欢qwq…
相关文章: