BUUCTF——杂项渗透之隐写2

下载附件,是一张jpg的图片。

看见是jpg的图片,首先想到用010editor查看文件头对不对。

发现文件头是正确的。

文件头正确的话,我考虑是否为图片隐写,用图片隐写查看器StegSlove看看。结果各个选择都试了,也没查到什么有用的信息。

之后重新查看jpg的数据,之前我只查看了文件头,文件尾并没有查看,于是搜索下文件尾“FFD9”。结果发现有几处FFD9,而且第一个FFD9后面还跟着“50 4B 03 04”,这个是典型的zip文件的文件头。

于是想到,这张图片可能是由几个文件结合的,于是在kali中,使用binwalk查看。运行结果如下:

之后再尝试用斌walk去分解:

之后到该图片的路径中去寻找,发现多生成了一个名为_welcome.jpg.extracted的文件夹。点开后发现是这样:

其中CD24.zip文件里面包含的就是:提示.jpg 和 flag.rar。

打开 提示.jpg,发现内容如下:

而双击 flag.rar,发现该文件是加密了的。结合前面的图片提示,我们可以知道,此压缩包的密码是3位数。

那3位数的密码就比较好破解了,直接 ARCHPR 用暴力破解,口令长度选择3,范围我选择的是a-z,A-Z,0-9,结果,不一会就破解出来了。

之后用破解出来的口令来解压flag.rar,解压出来是一张jpg图片。

没有发现什么有用信息,再用010editor去查看,由于jpg文件的文件头和文件尾是下图:

文件头没问题,继续查找文件尾。然后发现文件尾后面还有一段,仔细一看就是flag,此题解出。

注:花括号中的还需要base64解码。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值