博客
关于我
2020 祥云杯misc 到点了
阅读量:677 次
发布时间:2019-03-17

本文共 837 字,大约阅读时间需要 2 分钟。

[2020首届祥云杯]到点了

问题描述

下载下来是三个docx文档,由于docx文档同样是压缩文件,用winhex打开后也以PK头开始。我尝试先从隐藏文字入手,这种手法在处理复杂文件时屡试不果,但这次意外发现了一些有趣的信息。

打开第一个文件,选择所有内容(Ctrl+A),提示表明文件不可直接解密。我尝试从文件属性中提取有限的信息,最终发现了修改时间戳中的隐藏信息。

随后打开第二个文件,移除所有图片后使用全选功能(Ctrl+A),发现了潜藏在文档中的加密信息。尝试多种解密工具后,统一发现并未成功解密,这让我决定转而分析文件的内部结构。

第三个文件的后缀名为.zip,我直接解压后发现其中包含另一个压缩包。通过解压得到了一张.bmp图片,此时,我联想到了一款名为WBStego4.3的工具,能够处理PDF、PPT和特定的图片文件加密。

尝试使用WBStego4.3打开bmp文件,发现其加密密码为goodnightsweetie。在成功解密后,得到了隐藏的信息。

原因分析

在处理文件时,我首先考虑了隐藏文字,因为在一些文件中隐藏信息可能隐藏着关键线索。打开第一个文件后,我发现文件不可直接解密,这让我必须找出其他途径提取信息。通过检查文件的属性和隐藏信息,我最终发现了隐藏在修改时间戳中的暗示。

翻开第二个文件时,我决定先清理不必要的图片,因为图片通常不会有隐藏信息。使用全选后,我遭遇了提示,说明文件本身加密并不支持直接解密。进一步分析文档 内部的确包含了隐藏加密数据,但我需要更深入的方法才能解锁它。

在第三个文件中,虽然发现了压缩包,但最初误以为直接能解密。后来,我意识到压缩包中还隐藏着另一个解密的关键,从而得以解锁最终的flag。这个过程让我意识到,在解密时,不仅要打开合适的文件,还需要灵活应对各种可能的加密方式。

通过这个过程,我学会了在面对复杂压缩文件时要耐心分析,而且要善于发现隐藏在不同地方的暗示。最终,这次解密的经历让我在技能上了一个 小小收获。

转载地址:http://ddphz.baihongyu.com/

你可能感兴趣的文章
算法的学习方式
查看>>
JAVA BigInteger和BigDecimal类常用方式
查看>>
深度学习框架 各种模型下载集合 -- models list
查看>>
six.move 的作用
查看>>
错误:'BasicLSTMCell' object has no attribute '_kernel'
查看>>
机器学习全教程
查看>>
idea在连接mysql数据库时区错误
查看>>
2021-05-14
查看>>
Kali-linux:nmap命令
查看>>
s3c2440 ads程序移植到keil中(一) 初步完成
查看>>
工程经济—建设工程定额
查看>>
工程经济—工程量清单编制
查看>>
1Z204050、施工质量不合格的处理
查看>>
【字节网盘】九款超好看不同页面404源码
查看>>
两款404页面自动跳转源码html
查看>>
二改广告横幅在线制作源码 美化版
查看>>
服饰贴图定制小程序V1.2.4安装更新一体包+小程序前端
查看>>
一款好看新颖的404页面源码
查看>>
创意沙雕黑色蝙蝠侠/小丑动态404页面源码
查看>>
使用Mac OS X如何开启和配置防火墙
查看>>