网站文章分类,wordpress php7拓展,园林绿化东莞网站建设,平面设计基础知识BUUCTF:https://buuoj.cn/challenges
题目描述#xff1a; 得到的 flag 请包上 flag{} 提交。 感谢 Iven Huang 师傅供题。 比赛平台#xff1a;https://ctfgame.w-ais.cn/
密文#xff1a; 下载附件解压#xff0c;得到两张jpg图片和一个文本文件。 解题思路#x…BUUCTF:https://buuoj.cn/challenges
题目描述 得到的 flag 请包上 flag{} 提交。 感谢 Iven Huang 师傅供题。 比赛平台https://ctfgame.w-ais.cn/
密文 下载附件解压得到两张jpg图片和一个文本文件。 解题思路 1、使用010 Editor打开图片发现boki.jpg图片隐藏了一个ZIP文件。 在Kali中使用binwalk检测确认图片中隐藏zip压缩包。
binwalk boki.jpg 使用foremost分离图片中的压缩包在output目录中找到隐藏的zip压缩包。
tree ./output 2、尝试解压得到的压缩包需要密码。 因为没有关于密码的提示尝试用Ziperello进行6位纯数字爆破得到密码888866。 3、使用密码解压压缩包得到beisi.txt文件内容如下 尝试使用base64进行解密并发现该密文为base64多重加密最后得到的明文如下 4、目前还有一张图片和刚得到的“killerqueen”没有使用看了题解才知道jljy图片应该使用outguess解密而“killerqueen”就是解密密钥。
在Kali中使用outguess对jljy.jpg文件进行解密导出隐写的内容到flag.txt。查看flag.txt文件得到flag。
outguess -k killerqueen -r jljy.jpg flag.txtoutguess这是命令行工具的名字用于进行隐写术操作即将秘密信息嵌入到载体文件中。-k killerqueen这个选项表示使用的密钥或密码短语是killerqueen。-r jljy.jpg-r 参数指定的是源图像文件即载体文件在本例中是名为jljy.jpg的JPEG格式图片文件。flag.txt存放隐藏信息的文件。flag
flag{pretty_girl_alison_likes_jojo}