BUUCTF——九连环1

听这个名字就不正常,不会加密九次吧

打开也是一张图片

BUUCTF——九连环1_第1张图片

依旧是存在隐藏文件信息

BUUCTF——九连环1_第2张图片
BUUCTF——九连环1_第3张图片

分离出来后有两个文件,和两个压缩包,但是都需要密码

BUUCTF——九连环1_第4张图片

哦看错了,原来binwalk直接把里面的给分离出来了

所以现在就asd一个文件夹

BUUCTF——九连环1_第5张图片
BUUCTF——九连环1_第6张图片

爆破不出来,可能是我方法的问题

BUUCTF——九连环1_第7张图片

利用010打开压缩文件发现里面也包含一个txt文件

BUUCTF——九连环1_第8张图片

如果暴力破解不出来,猜测可能是伪加密

但是在这里完全没有09的出现,也就意味着不是伪加密

看了wp才知道,还是要在分离出来的顶层文件4C86.zip里去进行操作

BUUCTF——九连环1_第9张图片

根据wp得知,原本的这个文件是存在信息的,但是我们直接使用被分离出来的文件,造成了丢失,所以卡着不能向前

BUUCTF——九连环1_第10张图片

根据伪加密信息这里是0000所以不存在加密

BUUCTF——九连环1_第11张图片

然后直接搜索文件头在 压缩源文件目录区 找到文件头第4个字节,进行更改为00后另存

BUUCTF——九连环1_第12张图片

解压完成

BUUCTF——九连环1_第13张图片

但是但看文件看不出什么,这里需要引进一个新隐写工具Steghide

kali中下好后,现在可以用到的基础命令就四个:

  • info:尝试获取有关嵌入式数据的信息

  • -cf :后跟参数的意义是选择要嵌入到的目标文件

  • -ef:后跟参数的意义是选择要被嵌入的文件

  • -sf:后跟参数的意义是选择从指定文件中提取被隐写文件

  • -p:指定密码

  • embed:嵌入的意思

  • extract:提取的意思

将abc.txt文件隐藏到test.jpg中,指定密码为123456
steghide embed -cf test.jpg -ef secret.txt -p 123456

查看test.jpg文件是否有嵌入信息
steghide info test.jpg

从test.jpg文件中提取隐写文件
steghide extract -sf test.jpg -p 123455

查询到指定文件有隐藏信息

BUUCTF——九连环1_第14张图片

输入提取命令后,密码界面会自动出来,直接回车就好,这个图片没有设定密码

BUUCTF——九连环1_第15张图片

打开文件后就可以看到压缩包的密码了

BUUCTF——九连环1_第16张图片

得到flag

BUUCTF——九连环1_第17张图片

伪加密

首先复习一下伪加密的知识

一个 ZIP 文件由三个部分组成:

压缩源文件数据区 + 压缩源文件目录区 + 压缩源文件目录结束标志

在010中打开会有不同颜色提示

以下三个部分分别对饮不同的取余

BUUCTF——九连环1_第18张图片

压缩源文件数据区

50 4B 03 04:这是头文件标记(0x04034b50)

14 00:解压文件所需 pkware 版本

00 00:全局方式位标记(有无加密) 头文件标记后2bytes

压缩源文件目录区

50 4B 01 02:目录中文件文件头标记(0x02014b50)

3F 00:压缩使用的 pkware 版本

14 00:解压文件所需 pkware 版本

00 00:全局方式位标记(有无加密,伪加密的关键) 目录文件标记后4bytes

这个位置其实不是特别固定

目前遇到的伪加密形式就是09 00 或者是01 00

zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。

压缩源文件目录区 全局方式位标记 01 00 09 00 改为 00 00 就可以去除密码
压缩源文件目录区全局方式位标记 00 00 改为 01 0009 00 就可以添加密码 提示

你可能感兴趣的:(Crypto,MISC,安全)