[ACTF新生赛2020]明文攻击

[ACTF新生赛2020]明文攻击

b3YtE29WmXOwZZ6wA1Bm8xrpgnU1Qbw7W5ISXmGnvgY

6vORhjKdOTzSIp5iDb9pDwHb4O4LnF0TMjmYaos-624

附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件

qz_RGrXFxP4Xmi-XvxpFRNGgRxvRss6CFfr02YhCLXA

在图片里发现flag.txt,需要把它分离出来

但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来

IEviGigQvF9P7OA0VNnEl9OFfwh6PNAl9ePDVFY9p7c

此时正常分离出压缩包

LsKbuXmko4OpGydrjSv04nUPj15u8DOwjlWNJ6kEBkI

检查两个文件的校验码相同,故可以做明文爆破了

RaLJ224z0tnKkUhhQZVdi3GcwZTcJzQnWR1vsq9NxCo

手动结束明文爆破后保存解密后的压缩包,打开即可获得flag

o1rzBaA8jqx4EImWeC2cAReBDLoJPTiIzG6Yy6ZUJr8

dhlT0coK5fA7QM-pq3ibx3E_Cicuh0RiorfQDTJncOM

flag{3te9_nbb_ahh8}

posted on 2024-02-06 11:19  跳河离去的鱼  阅读(420)  评论(0编辑  收藏  举报