28、神秘的文件

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

0x01、题目:神秘的文件

img

0x02、WP

1、右键链接,点击新建标签页打开链接,保存该附件

如下图所示: img 2、解压后得到,一个压缩包和一张图片

如下图所示: img 3、发现解压该flag.zip,需要密码 img 4、我们发现加密的flag.zip里面有与外面一样的图片,我们想到了明文攻击 img 5、开始明文攻击:

①、首先:把logo.png压缩为zip格式的压缩包

如下图所示: img ②、接着:打开明文攻击软件,ARCHPR.exe flag.zip作为密文压缩包 logo.zip作为明文压缩包 攻击类型:明文攻击

如下图所示:得到密码 q1w2e3r4 img 6、使用口令解压flag.zip后,发现打开doc文件,提示报错,点击是得到一张图片

如下图所示: img img 7、把该Word放进010edit,发现这个是一个压缩包

如下图所示: img 8、把.doc修改后缀名为.zip,解压后得到一些文件

如下图所示: img、 9、仔细找找,发现了flag.txt

如下图所示: img

很明显base64解码得:flag{d0cX_1s_ziP_file} img

0x03、Flag

flag{d0cX_1s_ziP_file}

0x04、相关工具

1、压缩包明文攻击工具:ARCHPR.exe

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/104052926
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复