CTF——杂项WriteUp(题目1:代号)

通过使用binwalk和foremost等工具,从一张看似普通的照片中发现并解压出加密的zip文件,最终通过调整图片高度揭示隐藏的flag。

下载附件,解压得一张照片,看下图(叫“代号.jpg”):代号.jpg
看看照片上的妹妹,是不是很可爱呢?拿到图片,我第一反应就是拖到 记事本里面,然后CTRL+f查看关键字“flag,key等”,不过本题没有如何发现.
好吧,那我们就copy到kali里面,用binwalk命令查看图片都隐藏什么信息吧(原图被我重命名为1.jpg),请看下图(图片里面内嵌有加密的zip文件):
查看图片信息
在命令行用foremost命令分离图片,(备注:执行命令前,先将主目录下的output文件夹下的内容清空)看下图: 分类图片
去output文件夹查看分离出来的文件信息
解压zip文件,确实是加密的,所以,接下来就是想法设法爆破密码了。
copy压缩包,回到物理主机,打开ARCHPR破解软件,然而我们首先想到的是明文攻击(因为同时分离出来一张照片0000000.png)将图片压缩,按下图操作,那就开始明文攻击吧!请看下图:
在这里插入图片描述
点击“开始”,我Cao,好像不行哦:无法进行明文攻击.请看下图:在这里插入图片描述
那特么怎么搞呢????就只能暴力攻击了,那就暴力攻击吧,请看下图(得解压密码:9527):
密码爆破
解压
解压得1.png图片。打开图片看看吧,这张图片肯定是我们主攻的目标了,
按我的习惯,还是托到记事本里面看看吧,发现没有什么异样的
那就打开看看图片属性啥的,特么也是没有发现什么特殊的地方
那!!!!!!我们再打开图片看看,请看下图:图片有问题?
我们会发现图片不全呀!!!!图片的“下体”去哪里啦??????第一感觉技术flag藏在MM的下面了——>那就是图片的宽高问题了…
好吧,把图片放到FlexHEX中,看看吧:宽和高
怎么改呢?????也不能瞎几把改呀????那就是爆破了!!!!!好吧,自己动手写个脚本开始爆破吧(也可以去网上下载),请看下图:
宽高爆破
图中圈黄的部分,有何不同???所以把图片的高度中的01改为02,看下图:改高,并保存
保存,打开看看效果:flag出来了
鸡动吗??????终于看到MM的下体的那个红色的flag了,接下来就识别图中的flag,复制提交既可。

本文属于原创,转载请说明出处。有问题的请留言!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值