MISC

奇怪的图片(关于ARCHPR的明文爆破)

下载附件得到一个打开报错的zip压缩包文件
可以用010查看文件有没有可以分离的文件

也可以将文件拉入kali内binwalk看一下有没有可以分离的文件

1
binwalk 文件名

效果如图

但是binwalk自带的分离式没有办法分离出来的
所以就需要用foremost分离工具(也在kali内,需要自行安装)

1
foremost 文件名

在output内可以看到有zip和jpg两种文件夹,观察发现已有图片的大小和压缩包内文件大小相同,又由于压缩包要密码才能查看图片内容,所以直接使用明文爆破
所谓明文爆破,就是压缩包内其中一个文件CRC32效验码与已有文件的CRC32效验码相同,并且名字相同,压缩算法相同,此时便可以使用明文爆破得出密码


最后一个图片是一个简单的修改长度,把高度改高就得到flag了