XCTF---MISC---Encode

XCTF—MISC—Encode

flag:flag{159c6275f0015c037e70a118f25b9a99}
解题思路:
1、观察题目,下载附件。
XCTF---MISC---Encode_第1张图片
2、下载附件打开后发现是一个经过加密的压缩包,得到提升,密码就是作者的生日,如图所示。
XCTF---MISC---Encode_第2张图片
3、经过多层分析,无从下手,直接上ARCHPR进行暴力破解,得到口令为作者生日,8位数,大家也可以自己进行一下破解,耗时比较长。
XCTF---MISC---Encode_第3张图片
4、既然得到密码了,尝试进行解密,得到一张图片一个压缩包,图片显示flag不在这里,经过测试确实没有,但是发现2.zip文件中的图片和刚刚解密的jpg图片的CRC32数值一样,由此判断可能是明文加密,使用ARCHPR进行明文爆破,把图片进行zip压缩生成明文爆破需要的压缩包,得到密钥。
XCTF---MISC---Encode_第4张图片
5、得到解密后的档案文件,打开观察发现flag,判断可能是伪加密,直接上工具进行暴力破解。
XCTF---MISC---Encode_第5张图片
6、打开HxD,找到加密码特征位置,将09修改为00,保存即可。
XCTF---MISC---Encode_第6张图片
7、得到flag.txt,打开发现flag值,提交完成(这一道题做一天!)
XCTF---MISC---Encode_第7张图片

你可能感兴趣的:(XCTF,网络安全,CTF比赛,CTF)