BUUCTF misc 九连环

本文通过分析一张图片,利用WinHex和Foremost工具发现并分离出隐藏的压缩包,揭示伪加密真相。进一步借助steghide工具,从图片中成功提取出关键密码,解开层层谜团,最终获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

涉及到的知识点:

  • steghide的使用

题目一开始给了一张图片:

拿到winhex中去看,搜索文件尾FF D9,发现后面还有压缩包,于是丢到foremost中分离,果然分离出了一个压缩包,但是解压需要密码,我第一反应是这个图片的名字:

这……长得多像一个密码啊……

但是并不是。

然后我在winhex中手动分离了这个压缩包,(zip的文件头50 4B 03 04,结尾块标识50 4B 05 06)

发现居然没有密码了……居然是个伪加密吗……

好吧,然后解压出来了,里面有一个图片和一个压缩包,这个压缩包也是加密的,那密码大概率是从图片中来的,对着图片分析了一圈什么都没发现,binwalk,foremost也都说图片里面什么都没有……搞什么嘛

于是我又一次没有骨气地去看了wp,知道了一个神器:steghide,它也可以隐藏数据、文件到图片里,当然也可以用来提取,用法如下:(来源:https://blog.csdn.net/Blood_Seeker/article/details/81837571

kali下安装:

apt-get install steghide

这道题没有设置密码,使用steghide需要输入密码时直接回车就好。果然用了之后,在提取出的ko.txt中发现了密码,解压后既可获得flag:

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值