CTF-BUUCTF-CTF-Misc-二維碼

## 题目:
二维码

QR_code.png

扫一下得到secret is here

## 分析图片内容

打开kali、用binwalk检测一下

Binwalk + 路径

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h8j4sdQX-1576673412291)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps1.jpg)]

发现存在压缩包,让我们瞧瞧

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zG38e3CC-1576673412293)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps2.jpg)]

发现空文档和加密的压缩包

## 破解压缩包

大概猜测密码是四位数字、用fcrackzip来暴力破解

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LiRQqebY-1576673412294)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps3.jpg)]

命令:fcrackzip -b -c1 -l 4 -u 文件路径

解释:-b 暴力破解模式, -c指定密码类型(a=a-z, 1=0-9, !=特殊字符), -l 密码长度, -u 压缩文件名

没错,不难看到,破解失败

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-F6xgMBTD-1576673412295)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps4.jpg)]

此时密码已被破解

本来想用自带的密码字典破解的,结果密码自己跑出来了

使用字典爆破命令:

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u 压缩文件名

解释:-D 为使用字典 -p为使用字符串作为初始密码文件

## 拿到密码,打开文件

看看庐山真面目

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-I6KUl6i6-1576673412296)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps5.jpg)]

得到flag

总结:图片的隐写,zip文件破解

贴上:CTF{vjpw_wnoei}

总结:图片的隐写,zip文件破解

贴上:CTF{vjpw_wnoei}

发布了40 篇原创文章 · 获赞 2 · 访问量 2421

猜你喜欢

转载自blog.csdn.net/qq_42404383/article/details/103604640
ctf