1. 程式人生 > >實驗吧之損壞的U盤

實驗吧之損壞的U盤

font scell ffffff png 文件名 spa 解壓 恢復 div

1、首先用binwalk查看裏面的內容,發現裏面有Zip文件。

技術分享圖片

要想把Zip文件弄出來有兩種方法:

一是用虛擬機裏面的foremost+文件名

技術分享圖片

然而,在終端中已經見到二零password文件夾,然而我卻不知道foremost分離出來的文件放在哪個位置,真的是望眼欲穿呀。沒辦法,只好另謀出路。

二是用winhex裏面的“工具-磁盤工具-按文件類型恢復(本題是Zip)”,這個辦法不錯,得到了兩個壓縮包,一個有密碼一個沒有密碼:

技術分享圖片

裏面提到的checksum,我也不知道是啥,然後也不知道如何計算checksum的值,好像是每個人計算的方式都不一樣,蛤?而且用的好像是C#寫的,我不會,就直接用百度找來的代碼計算了checksum的值,不過python也能運行出來:

# -*- coding:utf8 -*-  
  
file = open(‘O:\\ctf\\Security miscellaneous\\2019-4-30\\損壞的U盤鏡像\\CTF.hdd‘, ‘rb‘)  
content = file.read()  
checksum = 0  
for i in range(0, 11*512):  
    if i == 106 or i == 107 or i == 112:  
        continue  
    checksum = (((checksum << 31) & int(‘0xFFFFFFFF‘, 16)) | (checksum >> 1))+content[i]  
print(hex(checksum))  

技術分享圖片

聽說直接就這樣按照剛才文件裏面的提示MD5加密,並不能得到第一個壓縮包的解壓密碼,得用94FAC681進行MD5加密才行(具體為啥要大寫我也母雞),加密後得到密碼:

C9737665D39274F6C5A256B943748068,解壓第一個壓縮包,得到key.txt。

實驗吧之損壞的U盤