實驗吧 隱寫術 九連環 WriteUp

2022-07-19 19:00:31 字數 1237 閱讀 9411

題目:

是一張圖:

放到binwalk檢視一下

發現存在壓縮檔案。

使用-e引數將檔案分離

開啟檔案

4c68.zip和asb資料夾

壓縮包和資料夾的內容是一樣的,但是裡面的不一樣

壓縮包的:

asb資料夾的:

這個是0kb的,不是我們想要的,因此壓縮包裡的才是我們想要的。

asb資料夾裡面還有乙個壓縮包,裡面有乙個加密的flag.txt檔案,就是我們的flag

怎麼獲取解壓密碼,就在裡了。

想到的是4c68.zip可能是乙個偽加密的zip,放到winhex看看

發現了,果然是偽加密

將01改為00,儲存

發現,可以解壓了。

將good-已合併.jpg放到steghide工具檢測一下,

發現了額外的資料

使用extract -sf 命令將隱藏式檔案提取出來。

開啟ko.txt

獲得解壓密碼

獲得flag

實驗吧 隱寫術 九連環 steghide

拿到kali裡binwalk發現有壓縮檔案,然後foremost分解出來,將分出的壓縮檔案開啟,發現已經被加密。到這裡就有幾個思路了 1 暴力破解 2 偽加密 3 繼續從中尋找資訊 然而,偽加密這麼好辦,於是複製了個副本用工具試了下,果然是偽加密,但是裡面還有乙個加密的壓縮檔案,可是這個並不是偽加密...

CTF顯隱術 九連環

題目 這個也挺基礎的,需要注意的是 1.不要因為binwalk掃不出來就以為沒有隱藏嵌入資料。2.千萬不要暴力破解壓縮包,如果是這樣的話就沒必要套兩個壓縮包了。最終密碼也確實無法暴力破解,字母數字符號混合的那種密碼。3.檔名qwe這些不是線索,標題九連環也不是線索,表情包更不是線索,不要以為這是鍵盤...

實驗吧隱寫術WP 一)

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!1.這是什麼 直接託winhex,拉到最下面的字串再sha1就行了 3.安女神,我愛你!題目都提示了zip.jpg,改字尾為zip,再解壓得字串 再md5解密就行了 這串md5在國內要麼破不出來要麼收費,我科學上網才解密的 5.sb!sb!sb!儲...