1.杂项签到

使用zip工具发现没有加密,那就是zip伪加密,修改第二个源文件PK的504B0102 xxxx 0900 0800,重新打开即可

zip伪加密知识:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。

背景:**一个 ZIP 文件由三个部分组成:**

压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志

实例:


压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度

测试:若把文本区原来显示PK的50 4B改成其他数据,也不可读

2.misc2

题目描述:

1
偶然发现我竟然还有个软盘,勾起了我的回忆。

image-20240531145011031

我的解答:

随便选择一个虚拟机,编辑虚拟机设置,选择添加,选择软盘驱动器,选择使用软盘映像文件,然后重新打开虚拟机即可。

image-20240531145752783

3.miscx

给了2个加密txt文件,一个zip(一个图片,一个加密.doc文件)

信息:rot,or,2020

猜测2020为密码,将.doc文件成功打开(这里使用word打开i,不然其他方式打开都是乱码,血的教训 啊😿),音符解密,一眼rabbit,猜测密码仍为2020

1
U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==
1
得到:welcome_to_payhelp

刚好打开hint.txt

1
VmpKMFUxTXhXWGxVV0dob1RUSjRVVll3V2t0aFJscDBZMGhLYTAxWGVIaFZiRkpUWWtaYVZWSnJXbFpOVjJoeVZYcEdZVkpzVG5KVWJHaHBWa1ZWZDFkV1ZtRmtNRFZYVjJ4c2FWSlVWbFJVVnpWdVRXeFZlV1ZHVGxSaVZrWTBXVlJPYzFWR1pFZFRiVGxYWW01Q1dGcEdXbE5UUjBZMlVXMTBWMWRGU2xkV1ZtUXdVekpGZUZOWWJHaFRSVFZWV1d0YVMxTXhjRVZUYTFwc1ZteHdlRlp0ZERCV01VcFlaRE53V0Zac2NIWldSekZMVW1zeFdWSnNTbWxXUjNodlZtMXdUMkl5Vm5OaVNGWnBVbXh3YzFac1VrZFNiRlY0WVVkMFZXSlZXbmxWYlRWUFZsWlplbEZyWkZSaVJrcFFWV3hGYkUwd1VXeE5NRkVsTTBRJTNE

尝试base64

1
VjJ0U1MxWXlUWGhoTTJ4UVYwWkthRlp0Y0hKa01XeHhVbFJTYkZaVVJrWlZNV2hyVXpGYVJsTnJUbGhpVkVVd1dWVmFkMDVXV2xsaVJUVlRUVzVuTWxVeWVGTlRiVkY0WVROc1VGZEdTbTlXYm5CWFpGWlNTR0Y2UW10V1dFSldWVmQwUzJFeFNYbGhTRTVVWWtaS1MxcEVTa1psVmxweFZtdDBWMUpYZDNwWFZscHZWRzFLUmsxWVJsSmlWR3hvVm1wT2IyVnNiSFZpUmxwc1ZsUkdSbFV4YUd0VWJVWnlVbTVPVlZZelFrZFRiRkpQVWxFbE0wUWxNMFElM0Q%3D

再次base64,无果,看到有%等符号,尝试 url解码后再次base64解码

1
WkRKV2Mxa3lPWFJhVmprd1lqRTRlVTFFU1hkS1ZFSkNXbTE0YUZwNVZYbE5SMng2U2xSSmQxa3lPWFJoVnpWdVRHazBkVXBVUWtKa1IyaHNTbFJKZDJFeVZqVktWRWwzWVZoTmJFMXFRbTlhVjNoellubFZlVTFFU1hkTmFrRnNUV3BGSlRORQ%3D%3D

反复url解码,base64解码,最后得到

1
2
3
welcome_to_2020
flag is coming...
the key is hello 2020!