ctfshow元旦水友赛 misc 以假换真wp

2024-01-15 16:52

本文主要是介绍ctfshow元旦水友赛 misc 以假换真wp,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

记录一下根据官方wp的复现过程

目录

    • 1.解压
    • 2.得到新的压缩包
    • 3.明文攻击
    • 4.上传baidu.jpg至百度网盘得到flag

1.解压

1)下载题目,得到一个名为6.zip的文件
原题

2)尝试直接用360解压,发现需要密码
需要解压密码
3)那就常规思路用010打开,看看是不是伪加密啥的,一看是rar不是zip
实际是rar文件

4)那就试试改后缀为rar能不能解压出来,可以解压,看到里面是个html文件
解压得到html文件
5)打开html文件,显示有一个hetao.png,点开后的文件却是hedan.jpg,然后把这个hedan.jpg存了下来,当时浅试了下是不是隐写,没做出来,就放弃了o(╥﹏╥)o
打开html看到图片文件
打开后变成jpg图片
6)看官方wp后得知应该关注文件头,文件头 => 快压解压(360压缩打开的是下一步中的压缩包) => 得到hetao.png
解压得到hetao.png

2.得到新的压缩包

1)用010打开hetao.png文件,拖到末尾能看见有个zip压缩包,里面有baidu.png和hedan.jpg,我直接以hex格式搜504b0304定位到文件头然后把后面的内容全都复制出来,再从010新建一个文件粘贴进去,保存为testxcc.zip,这时可以运行一下template里的zip,发现successfully,也就是说这里的zip文件结构应该没啥问题。
看到文件末尾压缩包:
看到文件末尾压缩包
搜索文件头然后复制到文件末尾:
找到文件头
新建文件,保存为压缩文件,运行templates的zip发现可以成功:
另存zip文件
2)尝试打开上一步保存的testxcc.zip,发现需要密码,并且压缩包里的两个文件是baidu.png和hedan.jpg,然后想到换用winrar打开,可以看到文件的crc值
解压又需要密码
用winrar可以看到文件的crc值:
winrar显示crc值

3.明文攻击

1)想到在第1步解压时,html文件打开后获得的图片也是hedan.jpg,就去看看这个文件的crc值发现和testxcc.zip中的完全一致
hedan.jpg的crc值
2)用winrar压缩之前保存的hedan.jpg然后运行Advanced Zip Password Recovery工具的明文攻击。建议先填明文文件,再填加密的原zip文件,其他的都不用填,点击strat!
明文攻击
3)注意,这里有个小坑,就是在压缩算法的选择上可能和出题人不一致。如果出现如下报错,就换一种压缩方式试一试。最后可以执行明文攻击的压缩方式是“标准”。
无法执行明文攻击时
winrar压缩时,压缩方式选择“标准”:
选择标准压缩方式
4)虽然没有跑出密码,但不重要(出题人是这么说的),这时其实已经得到没有密码的压缩文件了
明文攻击完成1
明文攻击完成2
5)打开压缩文件
上一步中得到了这个文件
已经解密的zip
此时已经可以直接解压,用010打开baidu.png可以看到这其实是个jpg文件,改成jpg
解压后
baidu.png实则为jpg

4.上传baidu.jpg至百度网盘得到flag

baidu.png是一张网盘logo图,改后缀成baidu.jpg后上传至网盘可以得到flag图片,这里的原理是秒传工具的原理是md5碰撞
baidu.png图片
flag图片

这篇关于ctfshow元旦水友赛 misc 以假换真wp的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/609579

相关文章

如何导入sun.misc.BASE64Encoder和sum.misc.BASE64Decoder

右击项目名--->Build Path--->Configure Build Path...--->java Build Path--->Access rules:1 rule defined,added to all librar...   --->Edit --->Add...

ctfshow-爆破(web21-web28)

web21 提交用户和密码后发现没有用户以及密码的值呢  常见的是在post数据中 或者url后传值 但这里都没有 发现http头有一个Authorization字段 值是base64编码后的 解码 原来是将传入的值用冒号分离进行base64编码然后放到了Authorization字段中了 设置变量 增加前缀 增加编码方式 取消选项 记住 只要payload存在一下

BUUCTF PWN wp--bjdctf_2020_babystack

第一步   checksec一下,该题是64位的,该题目大概率是一道栈溢出(因为题目里面提到了stack) 分析一下这个二进制保护机制: Arch: amd64-64-little 这表示二进制文件是为64位AMD处理器设计的,使用的是小端序(little-endian)格式。RELRO: Partial RELRO RELRO(Relocation Read-Only)是一种安全特性,旨

【靶场】CTFshow—vip限免题目11~20

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】CTFshow—vip限免题目11~20 域名txt记录泄露敏感信息公布内部技术文档泄露编辑器配置不当密码逻辑脆弱探针泄露CDN穿透js敏感信息泄露前端密钥泄露数据库恶意下载 域名txt记录泄露 提示:域名其实也可以隐藏信息,比如ctfshow.com 就

CtfShow中的misc17解法

第一步: 首先拿随波逐流打开看看,没发现啥突破点,很正常 第二步:使用kali中的binwalk命令,解析出一个文件夹,打开压缩包后发现没什么东西     第三步:结合题目给的提示,使用tweakpng打开图片进行IDAT合并,combine all iDAt 第四步:继续用binwalk命令来解析,得到一个新的文件夹 ,里面有一个D6E文件,可以直接查看也可以放到Window

WordPress 后台缓存插件:WP Admin Cache提高缓存页面

使用WordPress建站会安装一些静态缓存插件,比如:WP Rocket、Cache Enabler、Comet Cache、W3 Total Cache、WP Super Cache、WP Fastest Cache、Hyper Cache等等,这些都用于缓存前端。 今天介绍一款专门用于缓存后台的插件:WP Admin Cache。 启用后,提速效果还是很明显,比如后台所有文章页面秒开

ctfshow(web入门-命令执行)-1

1.web29 只有当c参数的值不包含“flag”(区分大小写),才会执行这段代码 $c = $_GET['c'];if(!preg_match("/flag/i", $c)){eval($c);} 只要payload中没有flag即可 先尝试cat (右键源代码)  tail,tac皆可 system("tail fla*"); tac 逆序读  tail 默认读后1

ctfshow之web58~web71

目录 web58 思路一: 思路二:  思路三:    web59~web65 web66~web67  web68~web70 web71 web58 if(isset($_POST['c'])){$c= $_POST['c'];eval($c);}else{highlight_file(__FILE__);} PHP eval() 函数介绍 定义和用法 e

玄机——第九章-Where-1S-tHe-Hacker wp

文章目录 一、前言二、概览三、参考文章四、步骤(解析)准备步骤#1.0步骤#1通过本地 PC RDP到服务器并且找到黑客ID 为多少,将黑客ID 作为 FLAG 提交; 步骤#2通过本地 PC RDP到服务器并且找到黑客在什么时间修改了网站主页,将黑客修改了网站主页的时间 作为 FLAG 提交(y-m-d-4:22:33); 步骤#3通过本地 PC RDP到服务器并且找到黑客第一个websh

wp-autopost-pro 3.7.8最新完美版

插件简介: 插件是wp-autopost-pro 3.7.8最新版本。 采集插件适用对象 1、刚建的wordpress站点内容比较少,希望尽快有比较丰富的内容; 2、热点内容自动采集并自动发布; 3、定时采集,手动采集发布或保存到草稿; 4、css样式规则,能更精确的采集需要的内容。 5、伪原创与翻译、代理IP进行采集、保存Cookie记录; 6、可采集内容到自定义栏目 代码下载