实验吧——九连环

【九连环】

拿到题目后,发现是一张图片,拉入winhex后,未发现异常,那就直接binwalk,发现内有玄机

用binwalk -e分离后发现一张图片和一个压缩包

压缩包需要密码,我们只好先从图片下手,用stegsolve和binwalk都没有任何发现,我们想到用steghide来查看一下

我们发现有一个ko.txt的文件,这个应该就是压缩包的密码所在了

用steghide extract -sf 提取,发现需要密码,多次尝试之后...其实根本就没有密码,直接回车就能得到我们需要的文件

输入密码,得到flag.txt

大功告成。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值