前言
一些zip进行加密密码之后不一定是真的有密码
这时候如果我们去爆破那就是上当了
打金盾的时候就上当了,跟我随行打的朋友解出来了,我还在傻傻的爆破
拿到只有一个zip且有flag一定要先看二进制
下载打开后发现有密码
如果此时此刻不先看二进制文件先去爆破就是上当了
一个zip文件有三个部分组成:
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 (详解链接)
这是三个头标记,主要看第二个
压缩源文件数据区:50 4B 03 04这是头文件标记
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
压缩源文件目录结束标志 :50 4B 05 06:目录结束标记
我们用winhex打开压缩包,搜索504B,点击第二个504B(压缩源文件目录区)
09->00
此时我们在打开就可以直接打开
Zip伪加密解密一把梭脚本:
https://wwi.lanzoup.com/iQ34I1lusn1a
使用方法也简单
中文名字会不成功 需要改压缩包名字
java -jar ZipCenOp.jar r ctfshow.zip
此时也能打开了
此时的长宽高的二进制已经被修改了
我们用脚本给他自动修复
https://github.com/AabyssZG/Deformed-Image-Restorer
查看readme
修复
python3 Deformed-Image-Restorer.py -i black.png
打开一看
拖进winhex或者010最后给了key
base64解码
一串密码
分析图片隐写
拿一下output
打开
打开查看后
优先输入yurenjie
密码是yurenjie但报错
在跑一次长宽高
打开
成功错了
打到后面打不出来了,看了看wp,脚本是我自己找的加上去的送给大家了,没有十年脑洞不要打杂项.
暂无评论内容