题目学习总结

*对于png形式解密

1.010修改长宽

2.010直接观察

3.Stegsolve 数据分析 将红绿蓝末尾都打对勾 然后预览 之后观察是否有flag

4.stegsolve 数据分析 档案以上操作不能找到flag时可以点save bin重命名保存 再查看

*流量分析

1.根据题目进行流量分析 观察是否含有字符串

*压缩包相关

(1)伪加密

1.010打开判断是否为伪加密

压缩源文件目录区:

50 4B 01 02:目录区文件头标记

1F 00:压缩使用的 pkware 版本 或3F 00

14 00:解压文件所需 pkware 版本

00 00:全局方式位标记(伪加密,改为 09 00 就提示有密码了

原理就是修改了zip的全局方式位标记后,打开显示需要密码,实际没有密码

所以需要将09改为00

未加密的为50 4B 03 04 14 00 00 00 08 00

(2)爆破

1、暴力破解:尝试选择范围内所有的字符组合
例如:选择范围:数字 长度:1-6
从1开始跑到999999

2、掩码:已知道密码某个位置的字符
掩码默认为:?
例如:掩码为:www.???.com 范围选小写a-z
www.aaaaa.com 跑到www.zzzzz.com

3、字典:在字典中寻找密码
密码必须在字典内

*编码转换

目前已知

1.零宽字符(幽灵字符)

2.okk加密

3.bianfuck加密

4.JavaScript加密