当前位置: 首页 > news >正文

BUUCTF——杂项渗透之神秘的文件

下载附件,是一个名为rar的压缩包。用解压工具解压后,发现里面包含两个文件。

其中双击flag.zip查看详情,发现里面有个docx的文件和logo.png。

再右键flag.zip去解压,发现弹出需要密码的提示输入框。

之前有说过,需要密码需要区分是否为伪加密。是伪加密则需要用十六进制编辑器去更改加密的标志位。是真加密,则需要去爆破,爆破可以分为暴力爆破,明文攻击,如果知道一部分密码还能掩码去爆破。

此题因为已经解压出来一张logo.png的图片,然后在flag.zip里面也有一张同样名称的logo.png。那么就推断是否就是同一张?如果是同一张就可以使用明文攻击。

那么我们尝试使用ARCHPR进行明文攻击,具体如下图:

首先点击下方的明文文件路径的文件夹,点开后是出现选择的文件的界面,其中格式限定如下图。

所以我们将logo.png压缩,压缩成zip格式的。

之后先选择明文路径,添加,再选择加密的文件,添加。结果提示:

看到提示感觉应该破解不出来,但我想再试试,之后再点击开始去进行明文攻击,结果果然攻击不出来。

那么不是明文攻击,是否为暴力破解呢?

我使用了一个zip的破解软件——ziperello,去进行暴力破解,爆破密码设为8位数,结果需要时间为9天,我果断放弃。

之后我也尝试了是否为伪加密,我把加密标志位都改成00了,最后解压显示数据错误,如下图:

最后还是看了其他人的博客,才知道,之前我的思路是对的。但是因为我之前是用7-zip去压缩logo.png,需要用WinRAR去压缩才行。具体压缩解密如下图:

之后再把压缩后的文件添加进入明文路径,再选择加密的文件,不用点开始就直接开始爆破了,不一会就显示口令恢复成功,如下图:

之后再用口令去解压文件,获取writeup.docx。

结果打开writeup.docx,以为答案就在里面,结果

晕倒!

仔细观看,怎么下面还有红色曲线,于是全选,选择字体其他颜色,结果搞定!

好吧,我高兴太早了,flag还是不行,仔细一看,他说flag is not here。

压缩包里只有两个文件,一个是png,另一个就是docx,那么我想肯定flag还是在docx中。于是用binwalk去分析docx,结果显示:

那么,说明docx是一个zip文件,更改后缀为zip,再解压:

在docProps文件夹中有一个flag.txt,点击后,发现flag。

后面为=,说明这个为base64的加密,解密后发现flag,这次真的做出来了。

相关文章:

  • 信创生态核心技术栈:国产芯片架构适配详解
  • OpenCV计算机视觉实战(3)——计算机图像处理基础
  • VUE+ElementUI 使用el-input类型type=“number” 时,取消右边的上下箭头
  • Pdf转Word案例(java)
  • Carlink 技术:搭建汽车与手机的智能桥梁
  • react+ts中函数组件父子通信方式
  • React Fiber
  • Canal mysql to mysql 增加 online 库同步配置指南
  • 【基础】Python包管理工具uv使用全教程
  • 13前端项目----购物车修改
  • MySQL初阶:基础增删改查(CRUD)
  • vue3使用轮播图组件swiper
  • 2.Redis高阶实战
  • On the Biology of a Large Language Model——论文学习笔记——拒答和越狱
  • 点分治解析
  • Python __new__ 一个特殊的静态方法
  • 使用Windows+Linux实现mysql的主从复制
  • LangChain入门(六)Agent
  • day5:nginx代理-动静分离
  • 【了解】通感算一体化网络
  • 气象干旱黄色预警继续:陕西西南部、河南西南部等地特旱
  • 高龄老人骨折后,生死可能就在家属一念之间
  • 外交部发言人就印巴局势升级答记者问
  • 巴基斯坦称成功拦截印度导弹,空军所有资产安全
  • 华为招聘:未与任何第三方开展过任何形式的实习合作
  • 福特汽车撤回业绩指引,警告关税或造成15亿美元利润损失