• 实验室每日一题WP-11月24日


    打开 题目.txt,最大没有超过f的字母,目测16进制编码。

    可以采用脚本转换到Ascii,我这用的是notepad++里的一个插件。

    用notepad++打开题目.txt。全选文本,选择 插件→converter→“HEX→ASCII”

     转码后看到“PK”猜测是压缩包,把转码后的结果保存下来,拖到WINHEX里查看。

     看到文件头是“504B0304”,所以是zip压缩文件。

    继续往下看,

    WINHEX拉到文件尾,发现并不是"504B",而是"FFD9",为jpg的文件尾,猜测还有一个图片隐写在里面。

    接着准备把文件分离出来,我用的 "foremost-master"

    把转码后的结果,拖到foremost-master打开,或者用 cmd  "foremost 待分离的文件名"

    分离后 生成一个 output 文件夹,打开看到一个jpg文件,一个zip文件。

     

     分析一波后发现,已解压的jpg的大小刚好和压缩文件里 2.jpg的大小一样。

     

     

    于是对已有的jpg文件压缩,发现CRC32一致,几乎可以确定为同一个文件。根据已有图片的提示 "明显"

    所以我们用工具ARCHPR对压缩文件进行明文攻击(明文攻击使用条件是我们有一个加密压缩包中的一个文件

    把已有的jpg文件压缩一下。(PS:后经过测试不同压缩软件可能导致提示“没有匹配的文件”)

     

     把加密的zip和已知明文分别导入到软件,选择 明文 攻击。

     

    啪的一声,很快啊,密码就出来了,"MingWen"

     

    打开1.jpg,得到flag。

     

  • 相关阅读:
    storm学习笔记
    Hbase学习笔记
    Hadoop实战项目之网站数据点击流分析(转载分析)
    Hive实战之学生选课
    Hive实战之求月销售额和累计销售额
    Hive实战之每年最高温度+时间
    Hive实战之学生课程成绩
    网易-C++开发实习生-业务初面和复面(视频)-20211028
    2021粤港澳大湾区智能网络与通信系统论坛-1026~1027-线上
    jupyter notebook
  • 原文地址:https://www.cnblogs.com/riddler/p/14028974.html
Copyright © 2020-2023  润新知