BugkuCTF-Misc:隐写2

在这里插入图片描述
step1、保存图片到本地,查看属性,发现hint:“网络安全工作室在哪”
在这里插入图片描述
step2、用十六进制编辑器查看,看到了很多 00 填充数据,怀疑是捆绑了文件在里面。——》用binwalk分析一下
在这里插入图片描述
在这里插入图片描述
step3、看到里面含有zip文件,用binwalk -e welcome_.jpg提取。通过binwalk进行提取,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。(binwalk会自动解压缩)
在这里插入图片描述
在这里插入图片描述
看了半天。。不想烧脑了。反正 flag.rar 的密码是三位数。直接暴力破解就好了。
在这里插入图片描述
这里被后缀名套路了,一开始以为是 rar 压缩包,用 rar 的破解工具提示格式不正确。然后用 file 命令一检查,发现是 zip 压缩文件。

step4、暴力破解(Windows下可以用工具ARCHPR.exe,Linux下可以用fcrackzip)
fcrackzip -b -l 3-3 -c1 -v flag.zip
放到 Kali Linux 中用 fcrackzip 工具破解。
在这里插入图片描述

解出来密码是 871。解压 flag.zip——》3.jpg

fcrackzip命令是暴力破解zip工具,并且速度非常快。
常用参数
-v:就是可以看到更多的信息
-b:暴力破解
-u:用zip去尝试
-c:指定字符 a 就是说明密码是由小写字母组成的
-p:弄一个初始化的密码 aaaaaa,如果是纯数字000000,当然这里的长度都是6
-B:这个可以看看机子破解的速度
实例
zip -P hujhh test.zip test1.txt test2,txt  #压缩并加密
fcrackzip -v -b -u -c a -p aaaaa test.zip  #破解

在这里插入图片描述

在这里插入图片描述
step5、然后又是一副图片。用 十六进制编辑器(notepad++)打开查看文件头尾。在文件尾处发现 flag。
在这里插入图片描述
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
但是一提交又不对,猜测是因为需要 Base64 解码里面的内容

判断是不是base64编码

可以通过判断字符串是否具有base64编码的特点来确定。那么base64编码之后的字符串具有哪些特点:
字符串只可能包含A-Z,a-z,0-9,+,/,=字符
字符串长度是4的倍数
=只会出现在字符串最后,可能没有或者一个等号或者两个等号

在这里插入图片描述
得到flag:f1@g{y0u Are a h@cker!}

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值