首页 > 其他分享 >Misc_XCTF_WriteUp | SimpleRAR

Misc_XCTF_WriteUp | SimpleRAR

时间:2023-12-06 19:23:27浏览次数:44  
标签:SimpleRAR 文件 00 字节 WriteUp Misc CRC flag 74

题目

分析

打开压缩包提示文件头损坏:


查看并分析十六进制文件。

标记块(MARK_HEAD)

52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】
72:【0x72-块类型(固定)-1 字节】表示标记块
21 1A:【0x1A21-阻止标志(固定)-2 字节】
07 00:【0x0007-块大小(固定)-2 字节】标记块大小共 7 字节


压缩文件头(MAIN_HEAD)

CF 90:【0x90CF-压缩文件头 CRC 校验值-2字节】
73:【0x73-块类型(固定)-1 字节】表示压缩文件头
00 00:【0x0000-阻止标志-2 字节】
0D 00:【0x000D-块大小-2 字节】标记块大小共 13 字节
00 00 00 00 00 00:【0x000000000000-保留字节-13-2-1-2-2=6 字节】


文件头 1(FILE_HEAD)

D5 56:【0x56D5-文件头 CRC 校验值-2 字节】
74:【0x74-块类型(固定)-1 字节】表示文件头
20 90:【0x9020-组织标志-2 字节】
2D 00:【0x002D-块大小-2 字节】文件大小共 45 字节(从文件 CRC 校验值计算至该文件块结束)
10 00 00 00:【0x00000001-压缩文件大小-4 字节】
10 00 00 00:【0x00000001-未压缩文件大小-4 字节】
02:【0x02-用于存档的操作系统标志-1 字节】02 为 Windows 系统
C7 88 67 36:【0x366788C7-文件 CRC 校验值-4 字节】
6D BB 4E 4B:【0x4B4EBB6D-标准 MS DOS 格式的日期和时间-4 字节】
1D:【0x1D-解压文件所需的 RAR 版本-1 字节】
30:【0x30-压缩方法-1 字节】
08 00:【0x0008-文件名大小-2 字节】该文件块的文件名 flag.txt 共占用 8 字节
20 00 00 00:【0x00000020-文件属性-4 字节】txt 文件
66 6C 61 67 2E 74 78 74:【flag.txt-具体文件名-8 字节】
00 B0 57 00 43 66 6C 61 67 20 69 73 20 6E 6F 74 20 68 65 72 65:【flag.txt 文件的内容-45-4-4-1-1-2-4-8=21 字节】


文件头 2(FILE_HEAD)
A8 3C:【0x3CA8-文件头 CRC 校验值-2 字节】
7A错误的块类型,应更改为 74
……


将 7A 更改为 74,将保存后的文件解压。得到两个文件:

flag.txt 文件的内容为:flag is not here


检查 secret 图片,发现文件头为 GIF 头:

在 Red plane 0 通道发现半截二维码雪饼:


更改文件后缀名为 gif,用 Photoshop 打开发现存在两个空白图层:


分别保存两个图层为 PNG 文件,查看两张图片的 Red plane 0 通道,发现另外半截二维码:


按通道保存两截二维码,拼接并补全:

扫描二维码得到 flag。

Flag

flag{yanji4n_bu_we1shi}

参考

RAR文件格式学习(了解)-debaowang-CSDN
RAR 格式-CTF Wiki
RAR文件格式分析-Sp4n9x's Blog

标签:SimpleRAR,文件,00,字节,WriteUp,Misc,CRC,flag,74
From: https://www.cnblogs.com/Guanz/p/17876300.html

相关文章

  • Misc_XCTF_WriteUp | a_good_idea
    题目分析压缩包开出只汤姆:一番检查后在十六进制文件末尾发现zip压缩包文件头:更改文件后缀名为zip,在压缩包里开出两只汤姆和一个文本文件。txt内容:“trytofindthesecretofpixels”,直译为:“试着找出像素的秘密”。根据这条提示我们打开StegSolve分别查看两张......
  • Misc_XCTF_WriteUp | base64stego
    题目提示:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓题目:分析尝试打开压缩包,发现需要密码。但准备爆破的时候被提示zip未被加密:猜测是zip伪加密,打开十六进制文件,发现数据区的全局方式位标记第2/4个数是偶数0,而目录区的第2/4是奇数9:将9改为偶......
  • Web_XCTF_WriteUp | upload1
    题目分析根据题目可知该题考查文件上传漏洞。用BurpSuite的内置浏览器打开环境。新建记事本编写一句话木马脚本:<?php@eval($_POST['r00ts']);?>保存为jpg格式。打开拦截,上传脚本。拦截到数据包:将脚本后缀名更改为php后放行:打开中国蚁剑并初始化,在数据管......
  • Web_XCTF_WriteUp | Web_php_include
    题目分析对php代码进行分析:<?php//php开头show_source(__FILE__);//对当前源文件进行高亮显示echo$_GET['hello'];//收集get表单中hello的数据输出$page=$_GET['page'];......
  • Misc_BUUCTF_WriteUp | 另外一个世界
    题目分析一套检查下来,在StegSolve切换通道的时候发现甜饼怪左上角有一部分像素不正常:但在切换通道的过程并没有发现什么异常。binwalk也没有发现隐藏文件:唯一可疑的只剩文件最后的二进制串:将二进制字符转换为文本:套上格式后提交成功。Flagflag{koekj3s}参......
  • Misc_BUUCTF_WriteUp | 隐藏的钥匙
    题目提示:路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的Onepiece,但是需要钥匙才能打开OnePiece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开OnePiece的大门吗?注意:得到的flag请包上flag{}提交题目:分析图片没有备注。查看十六进制文件发现存在......
  • Misc_BUUCTF_WriteUp | 小明的保险箱
    题目提示:小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案)注意:得到的flag请包上flag{}提交题目:(jpg文件分析在文件详细信息里看见备注有东西:按url找过去:是死路。010Edi......
  • 比赛的题misc和ctfshow中的
    base64/4 利用base16啊 misc50 我感觉挺难的,看了好几个wp才勉勉强强搞懂,首先进行解压缩之前需要进行一次爆破吧,破解密码出来为123456,然后得到一大串数字,然后将其转化为十六进制,这里需要用到大佬们的脚本,我写不出来,就会得到一个新的文件,然后用那个010工具上手,然后后面就用到......
  • 【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping
    题目分析ping一个任意ip:拼一个命令试试:看来是命令执行漏洞,直接查看flag.php,发现存在空格过滤:尝试绕过空格过滤:还有{}符号过滤。过滤了flag关键字,尝试绕过:过滤了单双引号。\符号、\$+数字、\$+@没有用。变量拼接没有输出。看看index.php:......
  • Web_XCTF_WriteUp | unserialize3
    题目分析根据题目指向,这题是反序列化漏洞。分析代码:classxctf{public$flag='111';//变量flag初始化为111publicfunction__wakeup(){//“__wakeup”:PHP魔术方法,在序列化后立即被调用exit('badrequests');//输出“badrequests”}?code=......