Всем привет.
Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса.
Что я только не пробовал:
ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл.
strings, file, exiftool показывали только то, что это zip с AES шифрованием.
binwalk тоже ничего полезного не дал.
Порылся в интренетах и смотрел всяческие другие CTF и все сводилось к бруту.
Подсказка в задании тоже явно указывает на брут.
Ну значит брутим.
1. Получим hash для john
zip2john secret.zip > secret.john
2. Брутим с помошью john
john -w=/usr/share/wordlists/rockyou.txt secret.john
3. Получаем пароль, разархивируем архив, смотрим картинку и читаем flag.txt
Получен флаг.
Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса.
Что я только не пробовал:
ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл.
strings, file, exiftool показывали только то, что это zip с AES шифрованием.
binwalk тоже ничего полезного не дал.
Порылся в интренетах и смотрел всяческие другие CTF и все сводилось к бруту.
Подсказка в задании тоже явно указывает на брут.
Ну значит брутим.
1. Получим hash для john
zip2john secret.zip > secret.john
2. Брутим с помошью john
john -w=/usr/share/wordlists/rockyou.txt secret.john
3. Получаем пароль, разархивируем архив, смотрим картинку и читаем flag.txt
Получен флаг.