博主介绍
博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!
目录
前言
[第九章 CTF之MISC章]听个音乐吧
[第九章 CTF之MISC章]两个部分的flag
第一部分flag
第二部分flag
[第九章 CTF之MISC章]压缩包中的乐趣
N1BOOK是Nu1L Team为方便读者打造的免费平台,读者可在上面享受书籍相关资源以及查阅勘误。
n1book{6fe7cc6d7a6b024c91968f021524e2f7}
题目是wav文件,那就Audacity打开:仔细进行比对,然后读出正确的flag
n1book{414e529ece64a77d25cc9ee5108a49c6}
先用kali中的binwalk把stego.png进行分离,得到2.jpg
┌──(rootkali)-[~/桌面]
└─# binwalk -e stego.png
可以在图片属性里面可以看到,也可以利用winhex查看
zsteg安装:
git clone https://github.com/zed-0xff/zsteg
cd zsteg
gem install zsteg
如果第一个clone失败,试试下面这个:
git clone git://github.com/zed-0xff/zsteg
┌──(root??kali)-[~/桌面]
└─# zsteg stego.png
n1book{665125b99ebb34fe8c74a36e1bf3d958}
我们直接利用winhex进行解题,开始尝试利用zip爆破工具,但是都以失败告终,
压缩源文件数据区: 50 4B 03 04:这是头文件标记 14 00:解压文件所需 pkware 版本 01 00:全局方式位标记(有无加密)头文件标记后2bytes
把压缩包的1.zip中的winhex的0010改成了0000,得到一张图片,但是没有什么价值
这里我们直接使用修改完标志位的原始zip文件作为已知明文进行攻击:
如果自己使用压缩工具对1.png进行压缩作为明文的话可能会报“在选定的档案中没有匹配的文件”错误,导致破解失败。
然后点击保存的zip就可以查看flag.txt