WriteUp
下载题目附件,得到一个带密码的length3.zip
,看到length3
我第一感觉是密码长度为3
位,于是就用ARCHPR
爆破了一波,结果自然是点到为止,没有成功。
于是观察压缩包,发现其中txt文件都是tiny
级别的,只有3
字节大小,那就crc碰撞
直接出呗。关于crc碰撞
可以看这篇:记一次压缩包中短文本文件的crc32碰撞。得到结果如下:
ea8b08f8:067
3d01a5b2:114
8aab3930:099
831d751b:095
28c5fe0e:051
5fc2ce98:050
本来以为密码就是067114099095051050
,去试了一下发现不对,于是猜测被编码,观察一波,纯数字的特征,应当是进制编码,然后存在9
,应当是十进制编码,直接010
里粘贴自十进制,光速得到明文Crc_32
,拿去解压,得到minify.png
。
minify.png
是个二维码文件,扫码发现中套了,于是回头康康这个文件有啥异常。
010
模板无异常、pngcheck
无异常,Stegsolve
提取数据发现R₀G₀B₀
存在Row
方向的LSB
隐写,得到flag。
flag
flag{nynu_ls6}