3.追光者
一.题目链接:
https://www.qsnctf.com/#/main/driving-range
二.基础知识
2.1 伪加密文件夹
https://www.cnblogs.com/0yst3r-2046/p/11890498.html
- 概念:是在文件头的加密标志位做修改,进而在打开时被识别为加密压缩包。一般个zip文件由三个部分组成:压缩源数据区+压缩源目录区+压缩源文件目录结束标志
2.1 dd强制分离文件命令详解
https://www.cnblogs.com/misswangxing/p/10911969.html
点击查看代码
dd if=<输入文件> of=<输出文件> bs=<块大小> skip=<输入文件跳过的块数> count=<要复制的块数>
2.3 Archpr工具用来明文攻击具体步骤
https://blog.csdn.net/xnightmare/article/details/103774979
- 如何判断是否是明文攻击:压缩后的已知文件要和攻击的压缩包里的相同文件的crc32一致。
https://blog.csdn.net/qq_54378159/article/details/124647862
三.开始解题
1.根据伪加密的特征,这里的两个地方需要改为00,保存后就可不用密码访问

2.用foremost分离出压缩包,解压还是需要密码

3.将图片拖进010editor分析,发现最后有被base64编码过的痕迹,于是解码,提示密码全是小写字符

4.但是没有密码啊,于是继续在binwalk里寻找线索,会发现这里应该有两张图片才对,但是foremost没分离出来,于是用dd强制分离

点击查看代码
#可以先ls -l下照片的总快数,避免出错,我前面就是一直在搞分离的照片,混淆了
ls -l 追光者.jpg
#这里为啥首先是988720呢?因为前面的binwalk上我们可以看见,第一张是这个数的大小所以先从这里开始
dd if=追光者.jpg of=first_image.jpg bs=1 skip=0 count=988720
#下面的话,就是跳过这个大小,剩下的就是另一个图片了
dd if=追光者.jpg of=first_image.jpg bs=1 skip=988720

5.将压缩包用bandzip打开,发现下面有注释,于是将刚刚手剥的图片放进010中,印入眼帘的是很多AB,于是搜索AB,按照亮标可以拼出字符

6.据上,拼凑出密码为:iam5thplay,这里直接尝试不对,根据语法,我是个人,所以后面加er,则密码为:iam5thplayer,成功解出


7.里面还是有需要密码的压缩包。如图,在两个压缩包内,都有一张相同的照片,且crc值相同,查询资料得知这是明文攻击。所以用archpr按照如下步骤可以得到文件口令


8.G3r1ing!密码用来解密,用记事本打开另一个文件


9.对文件进行反转,最终得到flag:qsnctf{NE73R_G1V3_U1o}


浙公网安备 33010602011771号