题目学习总结
题目学习总结
*对于png形式解密
1.010修改长宽
2.010直接观察
3.Stegsolve 数据分析 将红绿蓝末尾都打对勾 然后预览 之后观察是否有flag
4.stegsolve 数据分析 档案以上操作不能找到flag时可以点save bin重命名保存 再查看
*流量分析
1.根据题目进行流量分析 观察是否含有字符串
*压缩包相关
(1)伪加密
1.010打开判断是否为伪加密
压缩源文件目录区:
50 4B 01 02:目录区文件头标记
1F 00:压缩使用的 pkware 版本 或3F 00
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(伪加密,改为 09 00 就提示有密码了)
原理就是修改了zip的全局方式位标记后,打开显示需要密码,实际没有密码
所以需要将09改为00
未加密的为50 4B 03 04 14 00 00 00 08 00
(2)爆破
1、暴力破解:尝试选择范围内所有的字符组合
例如:选择范围:数字 长度:1-6
从1开始跑到999999
2、掩码:已知道密码某个位置的字符
掩码默认为:?
例如:掩码为:www.???.com 范围选小写a-z
从www.aaaaa.com 跑到www.zzzzz.com
3、字典:在字典中寻找密码
密码必须在字典内
*编码转换
目前已知
1.零宽字符(幽灵字符)
2.okk加密
3.bianfuck加密
4.JavaScript加密
All articles on this blog are licensed under CC BY-NC-SA 4.0 unless otherwise stated.