其他分享
首页 > 其他分享> > 我吃柠檬!明文攻击无法爆出密码????

我吃柠檬!明文攻击无法爆出密码????

作者:互联网

压缩包的几个套路:
明文
伪加密
暴力破解

表情包肯定有问题,linux说它不是图片,那就分解,发现了flag.txt,对应了明文攻击

拿着密码将加密文件 flag.zip解压,得到如下几个文件
(1)打开whoami.zip文件,发现有个加密文本,需要密码,猜想flag就在里面。
(2)打开world.doc文件,只有简单几个字。
无用,
(3)打开 world1.png图片,

发现有提示: pass in world. 此时想到密码可能与 此图片还有world.doc文件有关。既然是图片隐写,
(1)放到HXD里面分析一下,发现没收获,再用经常使用的工具 StegSolve
// 工具下载 链接:https://pan.baidu.com/s/1hH2qthCCb7alApkhEUyL_g
// 提取码:7pcb

打开图片然后试探各种通道,在LSB BGR条件下发现pass,所以这是LSB信息隐写。得到pass:z^ea,去解压文件 发现不行。
// LSB隐写详解


(2)根据提示 pass in world 猜想 world.doc 文件里不可能那么简单 可能还会有隐藏文字,百度一下,ctrl+A 全选,右击—字体—取消勾选隐藏。果不其然,发现了隐藏字符,

(3)到此为止,我们从world1.png中得到 pass:z^ea 在world.doc文件中得到隐藏字符串。
(4)出题人真不要脸,最后来了一个脑筋急转弯,谁会想到最后的密码是 pass内容+world里每行字符串的最后一个字符,
就是密码 :z^ea4zaa3azf8
(5)用密码解压加密文本,

得到flag :flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}

注:本人也是个ctf小白,编写这个博客希望能和大家交流一下,往师傅们多多指点。希望有师傅可以带带我,找个家。
————————————————
版权声明:本文为CSDN博主「胖虎很忙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_43877387/article/details/103000522

https://blog.csdn.net/weixin_43877387/article/details/103000522?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522161448502816780261931488%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=161448502816780261931488&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allbaidu_landing_v2~default-2-103000522.first_rank_v2_pc_rank_v29&utm_term=miscmisc

标签:文件,2522%,爆出,柠檬,明文,密码,flag,pass,world
来源: https://blog.csdn.net/sinat_31884905/article/details/114216566