题目
描述: 有趣的表情包 来源:第七届山东省大学生网络安全技能大赛 。
1.下载附件后发现是一个jpg文件,没啥思路,我们试试查看一下它的属性,发现了一个可疑的相机型号。但好像还是没找到啥有用的线索。
2.那没办法了,用010editor打开看看吧。发现有flag.txt的字样,猜测是文件包含。
3.使用kali自带的binwalk工具分离,竟然发现了flag.txt,这绝对是让人最兴奋的事了。(使用 binwalk -e ada.jpg提示说需要root下运行,所以在后面加上--run-as=root)
binwalk -e ada.jpg --run-as=root
4.然后我们会发现这样一个文件夹。(它会在你使用binwalk分离目标文件的目录)
5.然后打开文件夹发现了flag.txt,双击打开后啥都没有……别灰心,这只是binwalk自动解压的文件,可能有一些问题,主角是旁边的那个压缩包。
6.尝试解压发现需要密码,那么密码是什么呢?突然想起来之前有串奇怪的相机编号,尝试输入后发现并不正确。
7.观察它的特征发现有点像十六进制,利用在线工具解码,再尝试输入,解压得到flag.txt,打开得到flag。
在线工具地址:BASE16编码解码 - Bugku CTF