Fork me on GitHub

Bugku-CTF社工篇之简单的个人信息收集

 
简单的个人信息收集
 
 
 
解题要点:压缩包伪加密、社工库查询
 
下载压缩包
 
发现有密码
 
先放到winhex里面看看
是个伪加密压缩包
 
将最后的09改为00(奇数表示加密,偶数表示未加密)
 

这里扩充一下压缩包伪加密的知识
压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
 
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
 
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
 

 
好了,修改后重新保存压缩包
打开得到
 
 
emmmmm
接下来要用社工库来查询了
但是本菜鸡没找到好用的在线查询网站,请好心的大佬赐教..........
遂  查看前辈们写的wp,借大佬的查询结果图一用(侵权删)
 
 
flag{15206164164}
 
 
 
 
 
 
 
 
参考资料:
https://blog.csdn.net/pdsu161530247/article/details/73628231
 
 
 
 
 
 
 
 
 
posted @ 2019-08-14 12:04  0yst3r  阅读(2754)  评论(2编辑  收藏  举报
返回顶部