Tags:压缩文件
,掩码爆破
,明文碰撞
,伪加密
,PNG高度隐写
0x00. 题目
附件路径:https://pan.baidu.com/s/1GyH7kitkMYywGC9YJeQLJA?pwd=Zmxh#list/path=/CTF附件
附件名称:201912_EASER.zip
0x01. WP
1. 掩码爆破
小明喜欢用自己的手机号来加密zip,我们通过社工只查到了他手机号的前三位为199,你能解开这个压缩包吗?(手机号为伪造手机号,请不要试图拨打或社工)
根据Readme.txt
提示内容,进行掩码爆破得到level1.zip
的解压密码为19950453796
2. 明文碰撞
经对比,新的Readme.txt
创建的CRC和level2.zip
的一致,且文件长度也相同,尝试明文碰撞攻击,最终得到加密密钥
3. 伪加密
修改加密文件的加密位标记后得到压缩包中flag.png
文件
4. PNG高度隐写
将png文件丢到随波逐流工具中发现高度被修改过,修复后得到flag
flag为flag{b2599e17dd7c48ae62d008a1a145cc6d9928d4ac}