Bugku CTF:美丽的烟火[WriteUP]

本题主要涉及
  1. ZIP文件真伪加密识别与破解
  2. base64、base58、栅栏密码等解密
  3. zsteg、stegpy等工具的使用

刚开始直接试图对zip解压,发现需要输入密码

 

Bugku CTF:美丽的烟火[WriteUP]_第1张图片

查看其16进制代码分析下是不是伪加密,50 4B 03 04隔两位后

09 00。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密

Bugku CTF:美丽的烟火[WriteUP]_第2张图片

直接搜索50 4B 01 02,同样代表奇数加密偶数未加密

Bugku CTF:美丽的烟火[WriteUP]_第3张图片

一般情况下:50 4B 01 02后的这两个加密位置是奇数

50 4B 03 04后的加密位置是偶数,那这个文件就是伪加密

但这道题用这个方法无法判断,但不妨碍它依然是一个伪加密文件

直接把50 4B 01 02两个加密位置的 09 全改成 00 就可以了(这里要注意两个09都要改)

(实测50 4B 03 04加密位置的 09 改不改都无所谓,都能解压)


 接下来先看txt文件

Bugku CTF:美丽的烟火[WriteUP]_第4张图片

这里直接解密

考察的就是对加密算法的熟悉

这里直接解密后显然就差个栅栏密码了

Bugku CTF:美丽的烟火[WriteUP]_第5张图片

栏目选2,直接解密出来是:th1s_1s_passwd

Bugku CTF:美丽的烟火[WriteUP]_第6张图片


txt文件的处理就已经结束了,现在看看firework.png

直接用zsteg工具试试

Bugku CTF:美丽的烟火[WriteUP]_第7张图片

提示我们使用stegpy工具,而且还给了密码:shumu

这里可以看到我尝试stegpy不用"-p"参数提示没有信息

所以如果没提前拿到密码是无法判断这个文件有没有隐藏信息的

Bugku CTF:美丽的烟火[WriteUP]_第8张图片

这段加密后的东西,很像base64但它有斜杠。考虑是AES加密

这里多试几个语法标准选Zero。然后密码填txt文件里拿到的密码

Bugku CTF:美丽的烟火[WriteUP]_第9张图片

flag{yX73nAutbBozYhge6d2flG}

你可能感兴趣的:(网络)