XCTF---MISC---Encode

XCTF---MISC---Encode
 
flag:flag{159c6275f0015c037e70a118f25b9a99}
解题步骤:
1、观察题目,下载附件。

2、下载附件打开后发现是一个经过加密的压缩包,得到提升,密码就是作者的生日,如图所示。

3、经过多层分析,无从下手,直接上ARCHPR进行暴力破解,得到口令为作者生日,8位数,大家也可以自己进行一下破解,耗时比较长。

4、既然得到密码了,尝试进行解密,得到一张图片一个压缩包,图片显示flag不在这里,经过测试确实没有,但是发现2.zip文件中的图片和刚刚解密的jpg图片的CRC32数值一样,由此判断可能是明文加密,使用ARCHPR进行明文爆破,把图片进行zip压缩生成明文爆破需要的压缩包,得到密钥。

5、得到解密后的档案文件,打开观察发现flag,判断可能是伪加密,直接上工具进行解码。

6、打开HxD,找到加密码特征位置,将09修改为00,保存即可。

 

7、得到flag.txt,打开发现flag值,提交完成(这一道题做一天!)

 

 

 

posted @ 2022-12-05 17:34  Redhskb  阅读(39)  评论(0编辑  收藏  举报