CTF顯隱術 九連環

2022-08-22 22:51:15 字數 1133 閱讀 4052

題目:

這個也挺基礎的,需要注意的是:1.不要因為binwalk掃不出來就以為沒有隱藏嵌入資料。2.千萬不要暴力破解壓縮包,如果是這樣的話就沒必要套兩個壓縮包了。最終密碼也確實無法暴力破解,字母數字符號混合的那種密碼。3.檔名qwe這些不是線索,標題九連環也不是線索,表情包更不是線索,不要以為這是鍵盤密碼解密題。鄙人是先進的這三個大坑,排除之後才找到正解,太費時間了

binwalk 123456cry.jpg
也可以把檔案直接拖到binwalk上。

2.解這個隱藏的壓縮包,可以改字尾,或者用binwalk -e,最妥當的是用foremost先分解出來:

雙擊進去後有兩個檔案,

qwe不需密碼可以直接解壓出來,需要密碼。其實這是乙個偽密碼,實際沒有密碼,通過修改了zip的壓縮目錄顯得是加密的。恢復方法可以用winhex把壓縮目錄改回來,想偷懶也可以直接用binwalk解壓:

binwalk -e 00000038.zip

3.解壓出來後:

qwe又是乙個壓縮包,點進去就能看到裡面就是flag了,但需要密碼。這是個真密碼了,和上次不同。密碼應該就在good這個裡。

4.如果你還拿binwalk掃,發現裡面沒隱藏東西,那就錯了,需要用steghide來提取圖里的隱藏。

steghide info good.jpg
可以看到確實有隱藏的東西。然後正式提取:

steghide extract -sf good.jpg
彈出來輸密碼,什麼也不要輸直接回車即可。因為出題者沒設密碼,夠良心。。。。

會提出來乙個ko.txt,開啟就是壓縮檔案的密碼:

bv1g6t5wzdjif^j7

解壓,得到flag:

flag

實驗吧 隱寫術 九連環 steghide

拿到kali裡binwalk發現有壓縮檔案,然後foremost分解出來,將分出的壓縮檔案開啟,發現已經被加密。到這裡就有幾個思路了 1 暴力破解 2 偽加密 3 繼續從中尋找資訊 然而,偽加密這麼好辦,於是複製了個副本用工具試了下,果然是偽加密,但是裡面還有乙個加密的壓縮檔案,可是這個並不是偽加密...

實驗吧 隱寫術 九連環 WriteUp

題目 是一張圖 放到binwalk檢視一下 發現存在壓縮檔案。使用 e引數將檔案分離 開啟檔案 4c68.zip和asb資料夾 壓縮包和資料夾的內容是一樣的,但是裡面的不一樣 壓縮包的 asb資料夾的 這個是0kb的,不是我們想要的,因此壓縮包裡的才是我們想要的。asb資料夾裡面還有乙個壓縮包,裡面...

九連環 好玩的九連環

九連環是中國最傑出的益智遊戲。九連環作為我國民間玩具,以金屬絲製成9個圓環,將圓環套裝在橫板或各式框架上,並貫以環柄。遊戲時,按照一定的程式反覆操作,可使9個圓環分別解開,或合而為一。九連環 現已成為一種國際性的益智遊戲,國內外都有學者在研究,拆解九連環的過程中也蘊含著一些數學原理。九連環的迷人之處...