BUUCTF——杂项渗透之神秘的文件
下载附件,是一个名为rar的压缩包。用解压工具解压后,发现里面包含两个文件。
其中双击flag.zip查看详情,发现里面有个docx的文件和logo.png。
再右键flag.zip去解压,发现弹出需要密码的提示输入框。
之前有说过,需要密码需要区分是否为伪加密。是伪加密则需要用十六进制编辑器去更改加密的标志位。是真加密,则需要去爆破,爆破可以分为暴力爆破,明文攻击,如果知道一部分密码还能掩码去爆破。
此题因为已经解压出来一张logo.png的图片,然后在flag.zip里面也有一张同样名称的logo.png。那么就推断是否就是同一张?如果是同一张就可以使用明文攻击。
那么我们尝试使用ARCHPR进行明文攻击,具体如下图:
首先点击下方的明文文件路径的文件夹,点开后是出现选择的文件的界面,其中格式限定如下图。
所以我们将logo.png压缩,压缩成zip格式的。
之后先选择明文路径,添加,再选择加密的文件,添加。结果提示:
看到提示感觉应该破解不出来,但我想再试试,之后再点击开始去进行明文攻击,结果果然攻击不出来。
那么不是明文攻击,是否为暴力破解呢?
我使用了一个zip的破解软件——ziperello,去进行暴力破解,爆破密码设为8位数,结果需要时间为9天,我果断放弃。
之后我也尝试了是否为伪加密,我把加密标志位都改成00了,最后解压显示数据错误,如下图:
最后还是看了其他人的博客,才知道,之前我的思路是对的。但是因为我之前是用7-zip去压缩logo.png,需要用WinRAR去压缩才行。具体压缩解密如下图:
之后再把压缩后的文件添加进入明文路径,再选择加密的文件,不用点开始就直接开始爆破了,不一会就显示口令恢复成功,如下图:
之后再用口令去解压文件,获取writeup.docx。
结果打开writeup.docx,以为答案就在里面,结果
晕倒!
仔细观看,怎么下面还有红色曲线,于是全选,选择字体其他颜色,结果搞定!
好吧,我高兴太早了,flag还是不行,仔细一看,他说flag is not here。
压缩包里只有两个文件,一个是png,另一个就是docx,那么我想肯定flag还是在docx中。于是用binwalk去分析docx,结果显示:
那么,说明docx是一个zip文件,更改后缀为zip,再解压:
在docProps文件夹中有一个flag.txt,点击后,发现flag。
后面为=,说明这个为base64的加密,解密后发现flag,这次真的做出来了。