• BUUCTF-misc九连环 详解


    这个没什么玄学,我们解压出来一张照片,放到hxd中搂一眼,最后结尾的那几行中看到了zip压缩包的结尾标识符,难道这里面还有压缩包,于是我们就formostlrb

    果然有图片有压缩包

    我们打开压缩包看到asd文件下还有图片和qwe压缩包,难道这真的是九连环啊

    于是我们想要看图片时,需要密码,我也二话没说,直接将压缩包拖进hxd中,发现是伪加密,那就好办了,我害怕让我找密码呢

    于是我们将加密位改成00 00就可以了,于是我们保存,再解压就出来了一张图片和压缩包

     然后我们打开qwe时,发现还是需要密码,这不会再是伪加密了吧,用zipper爆破时确实时有密码,说明这个压缩文件确实有密码。下一步该干什么呢?这是新的一张照片难道它有问题?

    我左看右看,各种工具用了一边,也没发现什么可以利用的,于是百度看了师傅们的wp发现用的时kali里面的steghide工具,

    kali安装steghide工具:apt-get install steghide

    然后提取隐藏的文件,于是我们打开kali,然后将这张图片拖到kali中

     然后得到这个隐藏的文件(这里的enter passphrase直接回车跳过就可以)

    然后我们将ko.txt拖到windows环境中,打开就发现下面有一串字符,

    复制一下,就是qwe.zip的密码,打开我们获得flag.

    flag{1RTo8w@&4nK@z*XL}

     九连环,又让我学会了一个工具,steghide提取隐藏文件,又get到一个新姿势。记录一下新工具的用法

  • 相关阅读:
    好文推荐 | 走近NLP学术界
    好文推荐 | 自然语言处理简介
    白嫖SSL证书部署(结合宝塔)
    基于本体体系的知识图谱构建
    Apache Jena Fuseki使用
    Springboot2.x入门——helloWorld
    Markdown语法
    freeswitch:error C2220: 警告被视为错误
    yate: windows下源码下载,配置,编译
    Android开源框架:volley
  • 原文地址:https://www.cnblogs.com/junlebao/p/13829048.html
Copyright © 2020-2023  润新知