[ACTF新生赛2020]明文攻击

[ACTF新生赛2020]明文攻击

b3YtE29WmXOwZZ6wA1Bm8xrpgnU1Qbw7W5ISXmGnvgY

6vORhjKdOTzSIp5iDb9pDwHb4O4LnF0TMjmYaos-624

附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件

qz_RGrXFxP4Xmi-XvxpFRNGgRxvRss6CFfr02YhCLXA

在图片里发现flag.txt,需要把它分离出来

但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来

IEviGigQvF9P7OA0VNnEl9OFfwh6PNAl9ePDVFY9p7c

此时正常分离出压缩包

LsKbuXmko4OpGydrjSv04nUPj15u8DOwjlWNJ6kEBkI

检查两个文件的校验码相同,故可以做明文爆破了

RaLJ224z0tnKkUhhQZVdi3GcwZTcJzQnWR1vsq9NxCo

手动结束明文爆破后保存解密后的压缩包,打开即可获得flag

o1rzBaA8jqx4EImWeC2cAReBDLoJPTiIzG6Yy6ZUJr8

dhlT0coK5fA7QM-pq3ibx3E_Cicuh0RiorfQDTJncOM

flag{3te9_nbb_ahh8}

posted on   跳河离去的鱼  阅读(529)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8

统计

点击右上角即可分享
微信分享提示