實驗吧之損壞的U盤
阿新 • • 發佈:2019-05-01
font scell ffffff png 文件名 spa 解壓 恢復 div
1、首先用binwalk查看裏面的內容,發現裏面有Zip文件。
要想把Zip文件弄出來有兩種方法:
一是用虛擬機裏面的foremost+文件名
然而,在終端中已經見到二零password文件夾,然而我卻不知道foremost分離出來的文件放在哪個位置,真的是望眼欲穿呀。沒辦法,只好另謀出路。
二是用winhex裏面的“工具-磁盤工具-按文件類型恢復(本題是Zip)”,這個辦法不錯,得到了兩個壓縮包,一個有密碼一個沒有密碼:
裏面提到的checksum,我也不知道是啥,然後也不知道如何計算checksum的值,好像是每個人計算的方式都不一樣,蛤?而且用的好像是C#寫的,我不會,就直接用百度找來的代碼計算了checksum的值,不過python也能運行出來:
# -*- coding:utf8 -*- file = open(‘O:\\ctf\\Security miscellaneous\\2019-4-30\\損壞的U盤鏡像\\CTF.hdd‘, ‘rb‘) content = file.read() checksum = 0 for i in range(0, 11*512): if i == 106 or i == 107 or i == 112: continue checksum = (((checksum << 31) & int(‘0xFFFFFFFF‘, 16)) | (checksum >> 1))+content[i] print(hex(checksum))
聽說直接就這樣按照剛才文件裏面的提示MD5加密,並不能得到第一個壓縮包的解壓密碼,得用94FAC681進行MD5加密才行(具體為啥要大寫我也母雞),加密後得到密碼:
C9737665D39274F6C5A256B943748068,解壓第一個壓縮包,得到key.txt。
實驗吧之損壞的U盤