BUUCTF [ACTF新生赛2020]swp 1

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: BUUCTF [ACTF新生赛2020]swp 1

BUUCTF:https://buuoj.cn/challenges

题目描述:

得到的 flag 请包上 flag{} 提交。

密文:

下载附件,得到一个.tar文件。


解题思路:

1、使用WinRAR解压.tar文件,得到两个.zip文件。

解压wget.zip文件,得到.pcapng文件。

双击在Wireshark中打开,内容如下。

根据wget.zip和wget.pcapng的文件名“wget”,上网搜一下,是一个在网络上下载文件的软件。既然如此,将http的流量过滤出来,导出文件看一下有什么文件。

导出得到的文件如下。

2、找到一个secret.zip文件,尝试解压,需要密码。

使用Ziperello打开.zip压缩包,提示错误,猜测为ZIP伪加密。

zip伪加密原理

通过010 Editor修改压缩源文件数据区和目录区的全局方式位标记(下图红色标识),将伪压缩文件恢复到未加密的状态。

未加密:
文件头中的全局方式位标记为00 00
目录中源文件的全局方式位标记为00 00
伪加密:
文件头中的全局方式位标记为00 00
目录中源文件的全局方式位标记为09 00
真加密:
文件头中的全局方式位标记为09 00
目录中源文件的全局方式位标记为09 00
ps:也不一定要09 00或00 00,只要是奇数都视为加密,而偶数则视为未加密

修改后,解压压缩包不需要密码,解压成功,得到两个文件。

3、使用Notepad++打开任意一个文件,都可以发现flag。

flag:

flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
目录
相关文章
|
3月前
|
数据安全/隐私保护
[SWPUCTF 2021 新生赛]简简单单的解密
[SWPUCTF 2021 新生赛]简简单单的解密
44 0
BUUCTF[ACTF2020 新生赛]Exec1
BUUCTF[ACTF2020 新生赛]Exec1
|
3月前
日更[ACTF新生赛2020]Oruga wp
日更[ACTF新生赛2020]Oruga wp
31 0
|
3月前
|
Shell
[SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天
[SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天
132 0
|
3月前
|
Python
NSSCTF[HUBUCTF 2022 新生赛]ezPython
NSSCTF[HUBUCTF 2022 新生赛]ezPython
30 0
|
6月前
|
数据安全/隐私保护 Python
BUUCTF [ACTF新生赛2020]base64隐写 1
BUUCTF [ACTF新生赛2020]base64隐写 1
483 0
BUUCTF [ACTF新生赛2020]base64隐写 1
|
6月前
|
PHP
BUUCTF---[ACTF2020 新生赛]BackupFile1
BUUCTF---[ACTF2020 新生赛]BackupFile1
|
6月前
|
数据安全/隐私保护
BUUCTF [ACTF新生赛2020]outguess 1
BUUCTF [ACTF新生赛2020]outguess 1
115 0
BUUCTF [ACTF新生赛2020]outguess 1
|
6月前
BUUCTF [ACTF新生赛2020]NTFS数据流 1
BUUCTF [ACTF新生赛2020]NTFS数据流 1
216 1
|
安全 数据安全/隐私保护
[ACTF新生赛2020]fungame 题解
[ACTF新生赛2020]fungame 题解
125 0