记录一下第一次用CRC32爆破压缩包记录
需要文件很小,类似几个字节那种
工具链接:https://github.com/liqq1228/crc32
下载题目,得到一个图片:veryeasy.png
一样的图片文件,可以自己下载拿去练习
通过foremost
命令, foremost veryeasy.png
分离图片得到2个压缩包
第一个压缩包打开得到flag.txt
pWbQ5/T30bMAvVtns4G5aEnAy7fT81guRNlYaQaGWrxARBGkYy2OG9B6xQ4Pvn9Ar/42ZRA2sOsksQmCGTgrBdN8GHd6QpVbRLoBSHDYyFrOss3X5ljpClgNZNIMpVbIGt3xrjz6OPb9P04y1IaySPdBOJys5xdxXxqXfGMbQyI=
另一个压缩包打开需要密码
观察3个txt文件的大小为6
,可以利用CRC32进行爆破
爆破96eb1386
爆破DA7372AE
爆破72C3C861
前面两个可以根据英文单词猜测为:THis_W
和 D_002c
第三个根据压缩包里的文件夹名字猜测为ryptpw
所以密码为:THis_WD_002cryptpw
解密后拿到verycrypt01.docx文件
根据 密码 和 docx文件名 猜测用VeraCrypt.exe工具挂在文件
自动加载
输入密码:THis_WD_002cryptpw
得到文件
-----BEGIN ENCRYPTED PRIVATE KEY-----
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
-----END ENCRYPTED PRIVATE KEY-----
用私钥解密flag.txt文件得到flag
所以flag:wdflag{2f03c649fdf5dc0ff0cfa469f8bffadd}