題目
分析
010 Editor 開啟圖片,發現末尾存在一段 unknownPadding,有明顯的 zip 檔案特徵,複製出來儲存為 zip 檔案 1.zip。
解壓縮提示需要密碼。
010 Editor 重新檢視 1.zip,發現 record(壓縮原始檔資料區)的 reFlags 為偶數 0000,即未加密,但 dirEntry(壓縮原始檔目錄區)的 deFlags 為奇數 0009,即加密狀態,猜測該 zip 檔案為偽加密。
將 dirEntry 的 deFlags 更改為 0000,重新對 1.zip 進行解壓縮,得到內部檔案 flag.vmdk。
有點無從下手,轉了一圈瞭解到可以透過解壓縮提取其中內容,這裡用到的是 7-Zip,解壓縮後得到兩個資料夾。
key_part_one 開啟是 Brainfuck 語言,轉 text 後得到 flag 前半段。
key_part_two 開啟只有一個提示檔案。
怪,丟進 Kali 看看。7z x flag.vmdk -o./flag
用 7z 解壓檔案到 flag 資料夾中,得到四個資料夾。
key_part_two 中出現第二個檔案,開啟是一串 Ook。
解碼得到後半段 flag。
參考
- 7-Zip
- Linux 命令之 7za -- 檔案壓縮命令 - CSDN
- 使用 7-Zip 的命令列版本來壓縮和解壓檔案_7z解壓 - CSDN
- Brainfuck_Ook! Obfuscation_Encoding [splitbrain.org]