BUUCTF-[MISC その他]-[Big White] から [zip 擬似暗号化]
BUUCTF-MISC-Dabai------>BUUCTF-MISC-zip 擬似暗号化
目次
BUUCTF-その他-ビッグホワイト
トピック
答え
添付ファイルをダウンロードし、圧縮パッケージを開くと、中に大きな白い写真が入っています。そしてそれを解凍します
タイトルのプロンプト情報に従って、画像を開いて観察してください
画像が完全に表示されていないことがわかり、高さが変更されている可能性が推測され、表示が完了していません。次に、ツール 010 16 進数エディターで画像を開き、高さを変更してみてください。画像が比較的完全に表示できれば、必要な情報が得られます。
高さを変更して保存し、画像を表示します
写真を観察して旗を見つけてください
この質問のフラグは次のとおりです。
フラグ{He1l0_d4_ba1}
BUUCTF-MISC-N を解決する方法
トピック
答え
圧縮パッケージをダウンロードして開き、中に実行可能ファイルがあることを確認します。
解凍後、「実行してみる」をクリックします。
このメッセージが表示された場合は、実行可能ファイルに問題がある可能性があるため、ファイルを kali にスローし、ファイルの種類を確認します。
テキスト ファイルであることがわかりました。名前を text に変更するだけです。
名前を変更した後にそれを開くと、画像を変換するための Base64 エンコーディングがあることがわかり、スクリプトまたはツールを使用してそれを復元します。つまり、画像は Base64 に変換されます。
オンラインツール:
BASE64 から画像へ - ウェブマスター ツール - 速度データ (jisuapi.com)
変換後、次のものが得られます: QR コード。WeChat または他の QR コード スキャン ツールでスキャンした後に情報を取得できます。
ここで QR コード ツールを使用します。
キーをフラグに置き換えるだけでキー情報を取得します
この質問のフラグ:
KEY{dca57f966e4e4e31fd5b15417da63269} キーをフラグに置き換えます
フラグ{dca57f966e4e4e31fd5b15417da63269}
BUUCTF-MISC- 烏鎮山頂植林地図
トピック
答え
添付ファイルをダウンロードしたら、写真を取得します
タイトルに記載されている情報によると、探している国旗が画像の中に隠されています。010 16 進ビューアを直接使用してそれを表示し、国旗を検索します。
この質問のフラグは次のとおりです。
フラグ{97314e7864a8f62627b26f3f998c37f1}
BUUCTF-MISC- 基本的なクラック
トピック
答え
トピックの添付ファイルをダウンロードして、圧縮パッケージを入手します。それを開くと、中に圧縮パッケージがあることがわかります。圧縮パッケージの中に、必要な情報である flag.txt ファイルが見つかります。
解凍後、パスワードが必要であることがわかりました。タイトルのプロンプトによると、パスワードは 4 桁の数字です。プロンプトによると、ツールを使用して解読します。
ツール: ARCHPR
強引な
タイトルのプロンプトに従って長さを選択し、長さとして 4 を選択します。
次に、クラッキングを開始します。
保存されたテキスト情報:
圧縮パッケージ内のフラグファイルをパスワード付きで開きます
暗号化されていることがわかり、暗号化方式はbase64で、復号化することでフラグを取得できます。
復号化後:
この質問のフラグは次のとおりです。
旗{70354300a5100ba78068805661b93a5c}
BUUCTF-MISC-wireshark
トピック
答え
圧縮パッケージをダウンロードし、それがデータ フロー パッケージであることを確認し、解凍して、Wireshark を通じて分析します。
解決策 1:
Wireshark を通じて開くと、TCP スリーウェイ ハンドシェイクやその他の情報が大量に見つかります。
データ メッセージをクリックし、TCP フローを追跡し、パスワード パスワード情報を見つけ、ユーザー名とパスワードを見つけます。質問のプロンプト情報に従って、パスワードが答えであり、ユーザー名に従って結合します。フラグ、この質問のフラグを取得できます
解決策 2:
010 16 進エディタでパケット ファイルを直接開き、フラグを検索します。
次に、質問プロンプトによると、管理者パスワードが答えであり、ユーザー名によると、それがフラグであると推測されます。
最初のものをクリックして必要なフラグ情報を見つけ、それをつなぎ合わせるだけです
この質問のフラグは次のとおりです。
フラグ{ffb7567a1d4f4abdffdb54e022f8facd}
BUUCTF-MISC-ファイル内のシークレット
トピック
答え
圧縮パッケージをダウンロードし、中に画像があることを確認してください
プロンプトに従って、画像ファイルのプロパティを表示して、必要な情報があるかどうかを確認できます
属性の詳細情報により、フラグを直接確認できました。
この質問のフラグは次のとおりです。
フラグ{870c5a72806115cb5439345d8b014396}
BUUCTF-MISC-LSB
トピック
答え
トピック分析によると、これは LSB ステガノグラフィーの質問です
添付ファイルをダウンロードし、圧縮パッケージを開いてローカルで解凍すると、それが画像であることがわかりました
画像をkaliに置き、zstegツールを使用して分析します
分析の結果、PNG 画像が画像内に隠されていることが判明したため、それを抽出し、zsteg コマンド ラインまたは stegsolve ツールを使用して抽出して表示します。
画像を stegsolve に入れ、データを抽出し、最下位ビットをチェックし、PNG 画像を見つけて、事前に保存します。
エクスポートされる画像の形式はpngです
保存後、QR コードであることがわかります。コードをスキャンするか、QR コード ツールに入力して表示します。
フラグが見つかった場合は、cumtctf{1sb_i4_s0_Ea4y} 内のcumtctf をフラグに置き換えます。
この質問のフラグは次のとおりです。
フラグ{1sb_i4_s0_Ea4y}
BUUCTF-MISC-zip 擬似暗号化
トピック
追加の zip をダウンロードする
答え
圧縮パッケージを開くと、中のフラグ テキスト ファイルが暗号化されていることがわかります。プロンプト情報によると、APK は疑似暗号化されています。ZipCenOp ツールを使用してこれを解読します。
方法 1:
圧縮パッケージが暗号化されていることが判明した場合は、圧縮パッケージのパスワードをブルート フォース クラックして、圧縮パッケージを Ziperello にスローすることを試みることができます。
パスワードを爆破すると、パスワードが見つからないことがわかります。無駄に爆破する。
010 16 進エディタでアーカイブを開きます
zip ファイルは 3 つの部分で構成されます。
圧縮ソースファイルデータ領域 + 圧縮ソースファイルディレクトリ領域 + 圧縮ソースファイルディレクトリ終了符号
圧縮ソースファイルデータ領域:50 4B 03 04:ヘッダファイルマークです
圧縮ソースファイルディレクトリ領域:50 4B 01 02:ディレクトリ内のファイルヘッダマーク
1F 00: 圧縮に使用される pkware のバージョン
14 00: ファイルの解凍に必要な pkware のバージョン
00 00: グローバル モード ビット マーク (暗号化の有無にかかわらず、この変更により擬似暗号化が実行されます。09 00 に変更すると、パスワードの入力が求められます)
圧縮ソースファイルディレクトリ終了マーク:50 4B 05 06
暗号化するかどうかを決定します。
グローバル モード ビットでマークされた4 つの数値のうち2 番目の数値のみが影響を及ぼし、他の値が何であっても、その暗号化プロパティには影響しません。
2番目の数値が奇数の場合 –> 暗号化
2番目の数値が偶数の場合 –> 暗号化されていない
1. 暗号化なし:
圧縮ソースファイルのデータ領域のグローバルモードビットマークは00 00(50 4B 03 04 14 00以降)である必要があります。
また、圧縮ソースファイルディレクトリ領域のグローバルモードビットマークは00 00(50 4B 01 02 14 00以降)である必要があります。
2. 擬似暗号化
圧縮ソースファイルのデータ領域のグローバルモードビットマークは00 00(50 4B 03 04 14 00以降)である必要があります。
また、圧縮ソースファイルディレクトリ領域のグローバルモードビットマークは09 00(50 4B 01 02 14 00以降)である必要があります。
3. 真の暗号化
圧縮ソースファイルのデータ領域のグローバルモードビットマークは09 00(50 4B 03 04 14 00以降)である必要があります。
また、圧縮ソースファイルディレクトリ領域のグローバルモードビットマークは09 00(50 4B 01 02 14 00以降)である必要があります。
この質問の圧縮パッケージの 16 進情報:
50 4B 03 04 と 50 4B 01 02 の後に 09 が表示されることがわかり、これは本当の暗号化である可能性がありますが、上記のブラスト後、パスワードは正常にブラストされません。その後、16 進値を変更して、最初に通常の 50 に戻ります。 4B 01 02の後の09を偶数に変えて試してください
偶数に変更した後、圧縮パッケージを開くとパスワードがないことがわかり、フラグを直接確認できます。
この質問のフラグは次のとおりです: flag{Adm1N-B2G-kU-SZIP}
この質問により、圧縮パッケージを 16 進法でチェックし、実際に暗号化された圧縮パッケージであることがわかりましたが、ブラスト後に失敗し、16 進数を変更しようとしましたが、結果は依然として擬似暗号化されたものでした。この質問からも、上記の結論が成り立つことがわかりますが、圧縮パッケージが擬似暗号化されているかどうかを 100% 判断することはできません。クラックするツールを直接使用できるのは、APK 疑似暗号化ツール ZipCenOp を使用することだけです。ツールはより現実的です。
方法 2:
APK 擬似暗号化ツール ZipCenOp を使用して以下をクラックします。
圧縮パッケージを再度開くと、フラグ テキスト ファイルが正常に開き、フラグが正常に表示されることがわかります。
この質問のフラグは次のとおりです。
フラグ{Adm1N-B2G-kU-SZIP}