bugku上美丽的烟火解题过程

1:

下载好一个压缩包,里面一个密码txt,一个png,解压提示要密码,爆破了一下没有用,打开winhex看一下,发现重要东西!  属于是伪加密

点上面那个HEX搜50 4B 01 02这种,懒直接滑到底

bugku上美丽的烟火解题过程_第1张图片

 bugku上美丽的烟火解题过程_第2张图片

 不会找的看看这个师傅的,09或01改成00,这里是09,有两个!!!要修改,要不然还是有密码,就像里面有两个文件一样,注意

识别真伪加密:

无加密:
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00

伪加密:
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00

真加密:
压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00

然后(1条消息) zip伪加密做法及原理_未完成的歌~的博客-CSDN博客_伪加密r

解压后如图,我用的bandzip解压还是提示密码应该是要关了这边重新解压,后面用WinRAR直接解压了     注:WinRAR可以修复伪加密,不过是一部分的 

 

2: 先打开txt,直接base64,还不够,base58,栅栏密码,栅栏自己去验证,可以往我上面说的两个09,压缩包里面有两个文件去想(个人观点,转码要么工具转要么一个一个对应网站转

bugku上美丽的烟火解题过程_第3张图片

 3:打开kali,安装stegpy隐写工具,图片粘贴进kali,右键图片打开终端输zsteg,或者记事本里面找到密码

bugku上美丽的烟火解题过程_第4张图片

bugku上美丽的烟火解题过程_第5张图片

 4:第二部里面转码后得到

 看这password.txt名字,想到密钥这种,试试AES,这里给个网站AES在线解密 AES在线加密 Aes online hex 十六进制密钥 - The X 在线工具 (the-x.cn)https://the-x.cn/cryptography/Aes.aspx

5:打开it  ,bugku上美丽的烟火解题过程_第6张图片

 可以设成None, Zero等等

 解出来了,或者直接设成zero然后直接复制flag过去提交

6:传送门:

美丽的烟火 - Bugku CTF

你可能感兴趣的:(bugku题目wp,kali,linux,web安全)