下载附件,是一张jpg的图片。
看见是jpg的图片,首先想到用010editor查看文件头对不对。
发现文件头是正确的。
文件头正确的话,我考虑是否为图片隐写,用图片隐写查看器StegSlove看看。结果各个选择都试了,也没查到什么有用的信息。
之后重新查看jpg的数据,之前我只查看了文件头,文件尾并没有查看,于是搜索下文件尾“FFD9”。结果发现有几处FFD9,而且第一个FFD9后面还跟着“50 4B 03 04”,这个是典型的zip文件的文件头。
于是想到,这张图片可能是由几个文件结合的,于是在kali中,使用binwalk查看。运行结果如下:
之后再尝试用斌walk去分解:
之后到该图片的路径中去寻找,发现多生成了一个名为_welcome.jpg.extracted的文件夹。点开后发现是这样:
其中CD24.zip文件里面包含的就是:提示.jpg 和 flag.rar。
打开 提示.jpg,发现内容如下:
而双击 flag.rar,发现该文件是加密了的。结合前面的图片提示,我们可以知道,此压缩包的密码是3位数。
那3位数的密码就比较好破解了,直接 ARCHPR 用暴力破解,口令长度选择3,范围我选择的是a-z,A-Z,0-9,结果,不一会就破解出来了。
之后用破解出来的口令来解压flag.rar,解压出来是一张jpg图片。
没有发现什么有用信息,再用010editor去查看,由于jpg文件的文件头和文件尾是下图:
文件头没问题,继续查找文件尾。然后发现文件尾后面还有一段,仔细一看就是flag,此题解出。
注:花括号中的还需要base64解码。