本文共 837 字,大约阅读时间需要 2 分钟。
[2020首届祥云杯]到点了
问题描述
下载下来是三个docx文档,由于docx文档同样是压缩文件,用winhex打开后也以PK头开始。我尝试先从隐藏文字入手,这种手法在处理复杂文件时屡试不果,但这次意外发现了一些有趣的信息。
打开第一个文件,选择所有内容(Ctrl+A),提示表明文件不可直接解密。我尝试从文件属性中提取有限的信息,最终发现了修改时间戳中的隐藏信息。
随后打开第二个文件,移除所有图片后使用全选功能(Ctrl+A),发现了潜藏在文档中的加密信息。尝试多种解密工具后,统一发现并未成功解密,这让我决定转而分析文件的内部结构。
第三个文件的后缀名为.zip,我直接解压后发现其中包含另一个压缩包。通过解压得到了一张.bmp图片,此时,我联想到了一款名为WBStego4.3的工具,能够处理PDF、PPT和特定的图片文件加密。
尝试使用WBStego4.3打开bmp文件,发现其加密密码为goodnightsweetie。在成功解密后,得到了隐藏的信息。
原因分析
在处理文件时,我首先考虑了隐藏文字,因为在一些文件中隐藏信息可能隐藏着关键线索。打开第一个文件后,我发现文件不可直接解密,这让我必须找出其他途径提取信息。通过检查文件的属性和隐藏信息,我最终发现了隐藏在修改时间戳中的暗示。
翻开第二个文件时,我决定先清理不必要的图片,因为图片通常不会有隐藏信息。使用全选后,我遭遇了提示,说明文件本身加密并不支持直接解密。进一步分析文档 内部的确包含了隐藏加密数据,但我需要更深入的方法才能解锁它。
在第三个文件中,虽然发现了压缩包,但最初误以为直接能解密。后来,我意识到压缩包中还隐藏着另一个解密的关键,从而得以解锁最终的flag。这个过程让我意识到,在解密时,不仅要打开合适的文件,还需要灵活应对各种可能的加密方式。
通过这个过程,我学会了在面对复杂压缩文件时要耐心分析,而且要善于发现隐藏在不同地方的暗示。最终,这次解密的经历让我在技能上了一个 小小收获。
转载地址:http://ddphz.baihongyu.com/