## 题目:
二维码
扫一下得到secret is here
## 分析图片内容
打开kali、用binwalk检测一下
Binwalk + 路径
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h8j4sdQX-1576673412291)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps1.jpg)]
发现存在压缩包,让我们瞧瞧
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zG38e3CC-1576673412293)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps2.jpg)]
发现空文档和加密的压缩包
## 破解压缩包
大概猜测密码是四位数字、用fcrackzip来暴力破解
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LiRQqebY-1576673412294)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps3.jpg)]
命令:fcrackzip -b -c1 -l 4 -u 文件路径
解释:-b 暴力破解模式, -c指定密码类型(a=a-z, 1=0-9, !=特殊字符), -l 密码长度, -u 压缩文件名
没错,不难看到,破解失败
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-F6xgMBTD-1576673412295)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps4.jpg)]
此时密码已被破解
本来想用自带的密码字典破解的,结果密码自己跑出来了
使用字典爆破命令:
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u 压缩文件名
解释:-D 为使用字典 -p为使用字符串作为初始密码文件
## 拿到密码,打开文件
看看庐山真面目
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-I6KUl6i6-1576673412296)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps5.jpg)]
得到flag
总结:图片的隐写,zip文件破解
贴上:CTF{vjpw_wnoei}
总结:图片的隐写,zip文件破解
贴上:CTF{vjpw_wnoei}