欢迎来到地狱 WriteUp(2019暑假CTF第一周misc)

0707,0708,0709

题目地址:欢迎来到地狱

下载下来有3个文件,地狱伊始.jpg,第二层地狱.wav,快到终点了.zip。依次解之。

1.地狱伊始.jpg

使用hexeditor查看发现缺少正确的.jpg文件头,于是添加之。方法是先复制全部
0707第2
然后新建Hex文件,敲入FFD8FFE0,再把复制的内容粘进去
0707第3
保存为.jpg文件,就可以正常打开了。
HELL1
打开图片,复制里面的网盘链接,下载下来是一个.wav文件。

1.5地狱之声.wav

0707第5 用au打开,查看频率部分,由一长一短两种固定长短的线条组成,可联想到摩斯码。 0707第6 翻译得keyletusgo。 ###2.第二层地狱.docx 0707第7 需要输入密码打开,我们输入用地狱之声解出来的lesusgo 0707第8 在word中文件>>选项>>显示,勾选“隐藏文字” 0707第9 发现多了一句话:image steganography,是图片隐写。 搜索之找到一个在线网站[image steganography](https://incoherency.co.uk/image-steganography/#unhide),虽然解不了本题,但是码一下吧。 然后我又下载了一个叫image steganography的软件,还是解不了。 网上说使用在线网站:http://www.atool.org/steganography.php 可以解,但是我的电脑打不开这个网址。 用手机就能打开了。顺便贴一下其代码参考地址: https://github.com/oakes/PixelJihad 但是手机解不了。 0707第10 这时候我奇思妙想,用手机给电脑开热点,然后就能用电脑进入这个网址了。 0707第11 不容易不容易啊。得到key{you are in finally hell now} ###3.快到终点了.zip 解压之发现需要密码,输入you are in finally hell now,解压。 解压出来有一个图片和一个文本文件,文本文件里面是一串01串,使用converter转成text发现是ruokouling,也就是弱口令的拼音。 0707第13 在kali中对图片“地狱大门.jpg”使用binwalk,发现藏了个.zip文件,用dd分离出来。 0707第14 发现这个.zip文件坏了,解压不了。 用winhex改其文件头为504B0304,在文件尾部添加50 4B进行修复。 然后发现还是显示损坏。 吐血表情包 整这么多花里胡哨的无果,其实改一下后缀名就能解决。。 0707第16 然后要输入密码,所以根据弱口令的提示,我们进行弱口令爆破就可以了。 爆破发现不是.zip文件,所以应该这个时候修改文件头才对(多谢[马老师](https://home.cnblogs.com/u/Ziggy29)指点)。 0707第18 结果修改后保存显示“请确信文件夹存在和文件未被写保护”的错误。 然后在选项>>常规,修改临时文件目录和保存镜像和备份的目录为一个我自己建的目录,点确定后退出winhex。 0707第20 见鬼的是再次打开winhex后发现这两个目录竟然没有变化。 尝试半天无果我决定去它的,用010editor吧。 然后还是各种失败,,,好吧,换一个破解工具ziperello。 0707第21 暴力破解48小时都搞不完,我破了几个小时后想了想放弃了,改成用字典破,结果第二个字典就秒出了。 0707第22 输入密码,解压出来是这样一个文本文件(我手动换行了,方便观看) 0707第23 可见是一个连环加密,我们要解密需要按与加密时相反的顺序,所以先base64(贝斯、sixfour),再rabbit解密(兔子洞穴),再凯撒密码(凯撒家族)。 base64转文本: 0707第24 rabbit解密: 0707第25 凯撒加密,一个一个偏移值的试,试到17时发现是一句拼音“我是你们的小姐姐哟” 0707第26 提交之,本题完成。 0707第27 ##参考 1.码一下常见的文件头: 常用文件的文件头如下(16进制): JPEG (jpg),文件头:FFD8FFE0或FFD8FFE1或FFD8FFE8 GIF (gif),文件头:47494638PNG (png),文件头:89504E47 TIFF (tif),文件头:49492A00 Windows Bitmap (bmp),文件头:424DC001 CAD (dwg),文件头:41433130 Adobe Photoshop (psd),文件头:38425053 Rich Text Format (rtf),文件头:7B5C727466 XML (xml),文件头:3C3F786D6C HTML (html),文件头:68746D6C3E Email [thorough only] (eml),文件头:44656C69766572792D646174653A Outlook Express (dbx),文件头:CFAD12FEC5FD746F Outlook (pst),文件头:2142444E MS Word/Excel (xls.or.doc),文件头:D0CF11E0 MS Access (mdb),文件头:5374616E64617264204A WordPerfect (wpd),文件头:FF575043 Adobe Acrobat (pdf),文件头:255044462D312E Quicken (qdf),文件头:AC9EBD8F Windows Password (pwl),文件头:E3828596 ZIP Archive (zip),文件头:504B0304 RAR Archive (rar),文件头:52617221 Wave (wav),文件头:57415645 AVI (avi),文件头:41564920 Real Audio (ram),文件头:2E7261FD Real Media (rm),文件头:2E524D46 MPEG (mpg),文件头:000001BA MPEG (mpg),文件头:000001B3 Quicktime (mov),文件头:6D6F6F76 Windows Media (asf),文件头:3026B2758E66CF11 MIDI (mid),文件头:4D546864

还有一个含文件尾的:文件头文件尾总结

2.凯撒加密
3.rabbit解密

原文地址:https://www.cnblogs.com/hardcoreYutian/p/11155774.html