bugkuctf多彩

博客讲述了在一次bugkuctf挑战中,通过binwalk、stegsolve和zsteg工具分析png图片,发现并提取隐藏的flag.txt文件的过程。在Linux和Windows环境下进行的不同操作,以及如何利用16进制颜色码找到解压密码,最终解密出flag。
摘要由CSDN通过智能技术生成

多彩

发现一张png图片,首先用binwalk分析,并没有发现隐藏的内容。
用stegsolve打开,发现了提示内容。

为了更好的观看,我们用linu下的zsteg分析:


我们看到了flag.txt,并且是在b1,bgr,lsb,xy的情况下出现的,在window下的stegsolve下将它提取出来

点击preview,发现50 4B 03 04 这样的压缩包文件头

用save bin 保存下来之后,发现并不能直接生成.zip文件,会出现错误,保存为rar,神奇的打开了,是一个压缩包文件。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值