• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Writeup ZipLock (writeup)

Всем привет.

Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса.
Что я только не пробовал:
ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл.
strings, file, exiftool показывали только то, что это zip с AES шифрованием.
binwalk тоже ничего полезного не дал.
Порылся в интренетах и смотрел всяческие другие CTF и все сводилось к бруту.
Подсказка в задании тоже явно указывает на брут.
Ну значит брутим.

1. Получим hash для john
zip2john secret.zip > secret.john
2. Брутим с помошью john
john -w=/usr/share/wordlists/rockyou.txt secret.john
3. Получаем пароль, разархивируем архив, смотрим картинку и читаем flag.txt

Получен флаг.
 
  • Нравится
Реакции: Edmon Dantes и ROP
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD