博客
关于我
2020 祥云杯misc 到点了
阅读量:678 次
发布时间:2019-03-17

本文共 837 字,大约阅读时间需要 2 分钟。

[2020首届祥云杯]到点了

问题描述

下载下来是三个docx文档,由于docx文档同样是压缩文件,用winhex打开后也以PK头开始。我尝试先从隐藏文字入手,这种手法在处理复杂文件时屡试不果,但这次意外发现了一些有趣的信息。

打开第一个文件,选择所有内容(Ctrl+A),提示表明文件不可直接解密。我尝试从文件属性中提取有限的信息,最终发现了修改时间戳中的隐藏信息。

随后打开第二个文件,移除所有图片后使用全选功能(Ctrl+A),发现了潜藏在文档中的加密信息。尝试多种解密工具后,统一发现并未成功解密,这让我决定转而分析文件的内部结构。

第三个文件的后缀名为.zip,我直接解压后发现其中包含另一个压缩包。通过解压得到了一张.bmp图片,此时,我联想到了一款名为WBStego4.3的工具,能够处理PDF、PPT和特定的图片文件加密。

尝试使用WBStego4.3打开bmp文件,发现其加密密码为goodnightsweetie。在成功解密后,得到了隐藏的信息。

原因分析

在处理文件时,我首先考虑了隐藏文字,因为在一些文件中隐藏信息可能隐藏着关键线索。打开第一个文件后,我发现文件不可直接解密,这让我必须找出其他途径提取信息。通过检查文件的属性和隐藏信息,我最终发现了隐藏在修改时间戳中的暗示。

翻开第二个文件时,我决定先清理不必要的图片,因为图片通常不会有隐藏信息。使用全选后,我遭遇了提示,说明文件本身加密并不支持直接解密。进一步分析文档 内部的确包含了隐藏加密数据,但我需要更深入的方法才能解锁它。

在第三个文件中,虽然发现了压缩包,但最初误以为直接能解密。后来,我意识到压缩包中还隐藏着另一个解密的关键,从而得以解锁最终的flag。这个过程让我意识到,在解密时,不仅要打开合适的文件,还需要灵活应对各种可能的加密方式。

通过这个过程,我学会了在面对复杂压缩文件时要耐心分析,而且要善于发现隐藏在不同地方的暗示。最终,这次解密的经历让我在技能上了一个 小小收获。

转载地址:http://ddphz.baihongyu.com/

你可能感兴趣的文章
攻防世界 Pwn 新手
查看>>
mybtis-plus 出现 Wrong namespace
查看>>
用户登陆的验证码的制作
查看>>
升级java11后,maven命令打包报错
查看>>
springboot redis key乱码
查看>>
Win10禁用自带的笔记本键盘
查看>>
insmod模块的几种常见错误
查看>>
写时复制集合 —— CopyOnWriteArrayList
查看>>
什么是redis的缓存雪崩, 穿透, 击穿?
查看>>
【转载】DSP基础--定点小数运算
查看>>
idea thymeleaf页面变量报错解决
查看>>
云游戏,打响5G第一战
查看>>
Docker 拉取镜像速度太慢
查看>>
HUAWEI防火墙通过IKE方式协商IPSec隧道(采用预共享密钥认证)
查看>>
计网复习3
查看>>
JDK动态代理的实现原理
查看>>
Spring Security 架构与源码分析
查看>>
教程丨使用MeterSphere做Dubbo接口测试
查看>>
【毕设-STM32f103寄存器版本】智能防盗系统
查看>>
Vue Itea软件里直接npm run build 报错npm ERR! missing script :build
查看>>