3.追光者

一.题目链接:

https://www.qsnctf.com/#/main/driving-range

二.基础知识  

2.1 伪加密文件夹

https://www.cnblogs.com/0yst3r-2046/p/11890498.html

  • 概念:是在文件头的加密标志位做修改,进而在打开时被识别为加密压缩包。一般个zip文件由三个部分组成:压缩源数据区+压缩源目录区+压缩源文件目录结束标志

2.1 dd强制分离文件命令详解

https://www.cnblogs.com/misswangxing/p/10911969.html

点击查看代码
dd if=<输入文件> of=<输出文件> bs=<块大小> skip=<输入文件跳过的块数> count=<要复制的块数>

2.3 Archpr工具用来明文攻击具体步骤

https://blog.csdn.net/xnightmare/article/details/103774979

三.开始解题

1.根据伪加密的特征,这里的两个地方需要改为00,保存后就可不用密码访问
image
2.用foremost分离出压缩包,解压还是需要密码
image
3.将图片拖进010editor分析,发现最后有被base64编码过的痕迹,于是解码,提示密码全是小写字符
image
4.但是没有密码啊,于是继续在binwalk里寻找线索,会发现这里应该有两张图片才对,但是foremost没分离出来,于是用dd强制分离
image

点击查看代码
#可以先ls -l下照片的总快数,避免出错,我前面就是一直在搞分离的照片,混淆了
ls -l 追光者.jpg
#这里为啥首先是988720呢?因为前面的binwalk上我们可以看见,第一张是这个数的大小所以先从这里开始
dd if=追光者.jpg of=first_image.jpg bs=1 skip=0 count=988720
#下面的话,就是跳过这个大小,剩下的就是另一个图片了
dd if=追光者.jpg of=first_image.jpg bs=1 skip=988720

image
5.将压缩包用bandzip打开,发现下面有注释,于是将刚刚手剥的图片放进010中,印入眼帘的是很多AB,于是搜索AB,按照亮标可以拼出字符
image
6.据上,拼凑出密码为:iam5thplay,这里直接尝试不对,根据语法,我是个人,所以后面加er,则密码为:iam5thplayer,成功解出
image
image

7.里面还是有需要密码的压缩包。如图,在两个压缩包内,都有一张相同的照片,且crc值相同,查询资料得知这是明文攻击。所以用archpr按照如下步骤可以得到文件口令
image

image
8.G3r1ing!密码用来解密,用记事本打开另一个文件
image
image
9.对文件进行反转,最终得到flag:qsnctf{NE73R_G1V3_U1o}
image

posted @ 2025-08-22 17:32  sun010  阅读(14)  评论(0)    收藏  举报