meow

[src = hackme] meow

题目描述

Pusheen is cute!

WP

打开是一张图片:
meow

放到KALI里面,用binwalk查看,发现里面包含多个文件:
meow

用foremost进行分离,

1
foremost meow.png

得到两个文件夹png和zip,png文件夹下为一张图片00000000.png,zip下为一个压缩包00000094.zip,打开需要密码,因此关键是破解压缩文件夹的密码。
首先分析一下该zip压缩包:

1
unzip -v 00000094.zip

得到
unzip
看到该压缩包里包含flag文件和另外一张图片,图片的CRC32为cdad52bd.

将已经解压得到的图片00000000.png压缩比较CRC32值,发现相同,猜测是同一张图片
zip
因此可考虑图片的已知明文攻击,大致原理是当你不知道一个zip的密码,但是有zip中的一个已知文件(文件大小要大于12Byte)或者已经通过其他手段知道zip加密文件中的某些内容时,因为同一个zip压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以用已知文件来找加密密钥,利用密钥来解锁其他加密文件,此时我们可以尝试用ARCHPR或者pkcrack进行明文攻击。

在这里我们使用ARCHPR进行破解,如图所示:
ARCHPR
在加密的ZIP/RAR/ACE/ARJ文件处选择要破解的压缩包,攻击类型选择明文,在明文文件路径选择我们用zip压缩得到的00.zip。然后开始破解。
破解完成后将破解后的压缩包00000094_decrypted.zip解压(ARCHPR得到的是一个已经没有密码的压缩包),打开其中的flag文件,得到flag:
flag

知识点

本题考核Linux系统基本命令的使用:binwalk,foremost,unzip,zip等;
同时考察压缩包解压密码破解的基本方法:爆破攻击,伪加密,已知明文攻击,本题考察的是已知明文攻击,可用的工具有ARCHPR(Windows)和pkcrack(Linux)。