重在参与,主打一个陪伴
谁偷吃了我的外卖
下载地址https://pan.baidu.com/share/init?surl=kD5ISEjctcMVSua8PKQsgg
打开之后是一张图片
分离后是个zip
打开后有加密并且给了提示
第一个是空的
最后一个是
base64 被偷的是第一个
– = / 的意思是把-替换成/
使用脚本去掉第一个提取中间的的四个字符
import zipfile
import re
import base64
with zipfile.ZipFile("/外卖箱.zip", 'r') as zf:
fileNameList = zf.namelist()
infoDict = {}
for fileName in fileNameList:
matchedData = re.findall(r'\d{1,}_[a-zA-Z0-9-+=\/]{4}', fileName)
if matchedData != []:
infoDict[matchedData[0][0:matchedData[0].find('_')]] = matchedData[0][matchedData[0].find('_')+1:]
content = ''
for idx in range(2, 10899):
content += infoDict[str(idx)]
with open('flag.zip', 'wb') as f:
f.write(base64.b64decode(content.replace('-', '/')))
得到flag.zip 此时是破坏的
拖进去winhex或者010修复一下头文件
修复后打开
一个真实的奋斗故事
给了一半的flag
打开钥匙
使用的压缩软件文件是Bandizip 用7Z压缩也可以 目的是让我们通过加密方式判断出是明文攻击
原理:明文攻击是一种较为高效的攻击手段,大致原理是当你不知道一个zip的密码,但是你有zip中的一个已知文件(文件大小要大于12Byte)或者已经通过其他手段知道zip加密文件中的某些内容时,因为同一个zip压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以用已知文件来找加密密钥,利用密钥来解锁其他加密文件
速度:非常快
使用ARCHPR
第一个文件是所有文件即外卖箱子,第二个文件即flag.zip
运行一两分钟后停止
保存
再次打开保存的外卖箱
得到另一半的flag
另外附上另一题另一种解法
一题多解,登录进去后可以像官方wp那样使用grep拿flag
拿flag
因为经常打web靶场,日进去ssh之后都习惯用find全局搜索flag
find / -type f -name flag.* 2>/dev/null
THE END
暂无评论内容