XCTF:我们的秘密是绿色的[WriteUP]

拿到图片后先分析题目

XCTF:我们的秘密是绿色的[WriteUP]_第1张图片

提示有关键词:“我们的秘密”、“绿色的”

其中的Our secret是一个文件隐写工具

所以考虑应该是使用这个工具进行反向解密

将图片放进Our secret工具中:

XCTF:我们的秘密是绿色的[WriteUP]_第2张图片


根据题目的提示,密码跟绿色有关

图片中的日期,刚好对应上了绿色

猜测密码是:0405111218192526

XCTF:我们的秘密是绿色的[WriteUP]_第3张图片

输入密码,解密成功

得到了一个try.zip文件

XCTF:我们的秘密是绿色的[WriteUP]_第4张图片

打开压缩包,里面有还有一个flag.zip压缩文件

和一个readme.txt文件

根据文本中的提示,该压缩包的解压密码应该是与生日相关

但是叫coffee的人多了去了,这里直接暴力破解比上网查更快一点

XCTF:我们的秘密是绿色的[WriteUP]_第5张图片


考虑正常的生日格式应该是:XXXX.XX.XX

一共八位数字,使用ARCHPR工具进行暴力破解

XCTF:我们的秘密是绿色的[WriteUP]_第6张图片

不多时便获得了口令:19950822

XCTF:我们的秘密是绿色的[WriteUP]_第7张图片


从try.zip中解压得到的flag.zip中,还有一个flag.zip

(好家伙又来套娃,但是这次没有密码提示了)

XCTF:我们的秘密是绿色的[WriteUP]_第8张图片

通过观察,发现flag.zip中的readme.txt文件

与try.zip中的readme.txt的文件crc32是相同的

所以这里可以直接使用明文攻击

XCTF:我们的秘密是绿色的[WriteUP]_第9张图片


 将try.zip中的readme.txt单独解压出来

使用WinRAR,将readme.txt文件压缩成zip文件

XCTF:我们的秘密是绿色的[WriteUP]_第10张图片

要使用旧版的WinRAR,新版WinRAR压缩方式与旧版不同

后续使用ARCHPR明文破解会报错(我这里使用WinRAR6.24版本会报错)

使用2021年及以前的可以压缩破解

XCTF:我们的秘密是绿色的[WriteUP]_第11张图片

跑了一分钟,口令:Y29mZmVl


将flag.zip中的flag.zip解压出来

结果还有一层密码(真是够了)

XCTF:我们的秘密是绿色的[WriteUP]_第12张图片

考虑到了这一步已经没有任何提示了,尝试伪加密

将flag.zip放入010editor工具中

全局加密标志位 08 是偶数,代表未加密

而50 4B 01 02的加密标志位 01 是奇数,很典型的zip伪加密

直接把 01 改成 00 就可以了(改成其他偶数应该也行)

XCTF:我们的秘密是绿色的[WriteUP]_第13张图片


成功将flag.zip中的flag.txt文件解压出来:

XCTF:我们的秘密是绿色的[WriteUP]_第14张图片

拿到密文:qddpqwnpcplen%prqwn_{_zz*d@gq}

大括号的位置应该是flag的内容,但现在位置相对靠后

考虑应该是栅栏编码

我直接扔进随波逐流工具,跑以下栅栏解码

XCTF:我们的秘密是绿色的[WriteUP]_第15张图片

只有第6栏:qwlr{ddneq_@dpnwzgpc%nzqqpp_*}

比较符合flag的形态,前面四个字母应该是正好对应flag

但还不是flag的最终形态,应该还有一个字母偏移,考虑凯撒编码

再随波逐流一下,答案直接就出来了

XCTF:我们的秘密是绿色的[WriteUP]_第16张图片


flag{ssctf_@seclover%coffee_*} 

你可能感兴趣的:(网络安全)