杂项签到:
文件伪加密:
确定是文件伪加密后就需要将其修改为无加密,方法很简单,就是将压缩源文件目录区的全局方式位标记(50 4B 01 02 14 00) 后从09 00改为00 00。
另一种方法,用zipcenop,将压缩包与其放在同一目录下,然后用cmd进入该目录,执行
java -jar ZipCenOp.jar r 压缩包名称.zip,显示成功即可打开压缩包。
misc2:
创建虚拟机挂载软盘(但不知道为什么我挂载时一直显示无相关文件...)
misc50:
首先介绍在010中打开,发现图片中有压缩包,我是在kali中用binwalk和foremost分离压缩包(要进入图片当前目录),然后用zsteg发现有隐写的内容,最后base32解码得到一个key。分离出的文件用base64解码,然后压缩包的密码就得到了,但得到的txt文件我是没头绪的,就看了大佬的wp,大致就是txt中发现3078重复出现,用工具或脚本删除后得到16进制,且文件头就是7z的文件头,直接导入010,输入上面的密码解压 是一个base64与base32多重加密,经过很多很多次解码得 Ook解密。
misc30:
这个就是隐写,里面有三个文件,只有一个无密码,查看这张图片属性,发现 little stars,
这是其中一个文件密码,打开文件,全选然后将内容复制到txt中(不知道其他文本隐写可不可以用这个方法,但还蛮好用),得到隐写内容然后解密最后一个文件,是个二维码,用微信扫一扫就可以出来,但我看wp说用cqr...找不到资源的可以用微信扫一扫代替一下(我就找不到,都要充会员才能下......)。
stega1:
是一张jpg图片,下意识就放到010中了,但其实这题用jphswin就好了,直接分离出文件然后获取flag
misc40:
核心价值观解码:CTF在线工具-在线核心价值观编码|核心价值观编码算法|Core Values Encoder
brainfuck\ook解密:https://www.splitbrain.org/services/ook
标签:文件,00,加密,解码,隐写,ctfshow,杂项,压缩包 From: https://blog.csdn.net/yyeeeee/article/details/136383306