Всем привет.

Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса.
Что я только не пробовал:
ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл.
strings, file, exiftool показывали только то, что это zip с AES шифрованием.
binwalk тоже ничего полезного не дал.
Порылся в интренетах и смотрел всяческие другие CTF и все сводилось к бруту.
Подсказка в задании тоже явно указывает на брут.
Ну значит брутим.

1. Получим hash для john
zip2john secret.zip > secret.john
2. Брутим с помошью john
john -w=/usr/share/wordlists/rockyou.txt secret.john
3. Получаем пароль, разархивируем архив, смотрим картинку и читаем flag.txt

Получен флаг.
 
  • Нравится
Реакции: Edmon Dantes и ROP
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!