[GUET-CTF2019]虚假的压缩包 1 得到的 flag 请包上 flag{} 提交。

本文探讨了一个特殊的虚假压缩包问题,该包在360压缩下可直接打开,但在WinRAR中显示为加密。通过分析,发现这实际上是ZIP的伪加密。作者揭示了解压密码为"答案是5",并讨论了可能涉及的RSA算法。进一步,文章揭示了WPS系列文件中隐藏的ZIP头,展示了文件格式的伪装技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

拿到压缩包

在这里插入图片描述
里面还有俩。
这个压缩软件就很神奇。
如果用360压缩,这个虚假的压缩包就可以直接打开。
在这里插入图片描述

但是用winrar ,就会显示加密。这个加密实际上就是一个zip伪加密,也是简单的。
在这里插入图片描述

可能是360压缩把一些错误信息给过滤掉了。像是一些文件头错误,360压缩是直接不给显示错误文件的。但是其它的解压软件是显示但打不开。

这是虚假的压缩包里面的内容。看着像是某个加密算法。估计是RSA。

数学题
n = 33
e = 326

-------------------------
答案是

这个整数的数量级很小,直接就可以算出来。也不乐意去求p,q了。

c=26
n=33
e=3

c=pow(m,e,n)


m=5

密码是
那么解压密码就是”答案是5

<think>好的,我需要帮用户寻找BUUCTF中misc类别下关于outguess工具的使用教程或解题技巧。首先,我得回忆一下outguess的基本用途,它通常用于隐写术中的信息提取,尤其是结合图像文件。用户提到的BUUCTF题目可能涉及这类隐写。 接下来,我需要查看用户提供的三个引用内容,看看是否有相关信息。引用[1]提到了用户在outguess上遇到的困难,说明题目可能涉及伪加密或时间戳处理。引用[2]讨论了图片校验和修改高度的方法,可能与隐写有关。引用[3]是关于字符串转换的,可能不太相关,但需要留意是否有其他线索。 然后,我需要整理outguess的使用步骤。通常,使用outguess需要安装工具,然后通过命令行执行,例如`outguess -r 图片文件 输出文件`来提取隐藏信息。此外,可能还需要检查图片的元数据,使用exiftool或strings命令查找提示,比如密码或密钥。 另外,用户可能遇到的问题包括无法正确提取信息,这时候可能需要尝试不同的参数或检查文件头是否正确。引用[2]中提到修改图片高度的方法,可能需要先修复图片的尺寸才能正确使用outguess。 最后,生成相关问题时要围绕常见问题,如安装、参数使用、调试技巧等,帮助用户进一步解决问题。同时确保回答中的LaTeX格式正确,如变量用$符号包裹,独立公式用$$,并引用相关文献。</think>关于BUUCTF中misc类别下`outguess`工具的使用,以下是系统级分析及解题技巧整理: ### 一、outguess基础应用 1. **工具定位** `outguess`是隐写分析工具,常用于从图像中提取隐藏信息。其核心原理基于LSB(最低有效位)隐写算法,适用于JPG/PNG等格式的文件[^1]。 2. **基本命令结构** ```bash # 提取隐藏信息 outguess -r 输入文件.jpg 输出文件.txt ``` 若题目需要密钥(如时间戳或字符串),需添加`-k`参数: ```bash outguess -k "GUET-CTF2019" -r input.jpg flag.txt ``` --- ### 二、BUUCTF典型题型解析 #### 案例1:隐写修复+outguess 1. **文件预处理** 若遇到CRC校验错误(引用[2]),需先修复图片尺寸: ```python # 使用PIL库修改图片高度 from PIL import Image img = Image.open('broken.jpg') width, height = img.size img.save('fixed.jpg', exif=img.info.get('exif', b'')) ``` 用`TweakPNG`或`010 Editor`验证修复效果。 2. **信息提取** 修复后执行: ```bash outguess -r fixed.jpg output.txt ``` 若输出乱码,尝试检查文件头是否为`FF D8 FF E0`(JPG标准头)。 --- #### 案例2:密码型隐写 当题目提示密码与字符串相关时(引用[3]): ```python # 生成可能的密码组合(如全小写转换) password = "GUET-CTF2019".lower() # 输出"guet-ctf2019" ``` 命令行调用: ```bash outguess -k "guet-ctf2019" -r target.jpg flag.png ``` --- ### 三、调试技巧 1. **元数据分析** 使用`exiftool`或`strings`查找隐写提示: ```bash strings image.jpg | grep -i "key\|password" ``` 2. **错误排查** 若报错`Couldn't find guess...`,尝试: - 检查文件是否完整(引用[2]中的CRC修复) - 更换`outguess`版本(部分题目需旧版0.2或0.13) ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值