miscmisc --攻防世界
题目:
(1)解压后将图片放入16进制编辑器,搜索字符串flag发现
图片应该还包含其他文件
(2)使用foremost进行分离,得到压缩包,打开压缩包又有一张图片
(3) 图片同样使用编辑器查看,也发现里面包含文件。打开后
之前的压缩包解压需要密码:发现flag.txt和需要密码的压缩包里的flag CRC相同,所以使用 已知明文攻击
(4)使用ARCHPR进行破解密码得到 z$^58a4w ,解压后得到
一个压缩包需要密码,根据doc和png去寻找密码
(5)图片处理
查看属性-->winhex都无果,尝试stegsolve
最终为lsb隐写,但密码只是一部分
(6)对word文档处理
经过尝试是 每行字符的最后一个字母的组合!!
4zaa3azf8
于是解压密码 : z^ea4zaa3azf8
(7)解压 得到flag
flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?