【BUUCTF】[WUSTCTF2020]alison_likes_jojo

题目链接:[WUSTCTF2020]alison_likes_jojo

题目

在这里插入图片描述
下载并打开压缩包,文件结构如下:
在这里插入图片描述
txt文档打开并没有什么有用信息
在这里插入图片描述
继续打开名为alison_likes_jojo.zip的压缩包,发现里面是两张jpg图片:
在这里插入图片描述

图片详情里没有发现隐藏信息:
在这里插入图片描述

文件分离

这时候就打开我们万能的010Editor看看,发现boki.jpg文件尾有冗余信息,还有PK头,说明是个zip压缩包

在这里插入图片描述
内容不多,直接手工分离。010Editor新建一个空白文件,把冗余的这段信息以十六进制全部复制进去,并保存一下。当然,也可以直接丢进kali,foremost或者binwalk一下。
在这里插入图片描述
打开这个新的压缩包,发现里面有一个加密的beisi.txt文档,根据上面的010Editor中的信息来看,不是伪加密。
在这里插入图片描述

zip暴破

这里直接用ARCHPR暴破,攻击类型选择暴力,范围尝试选择全数字,长度1-8
在这里插入图片描述
zip压缩包的破解速度很快,直接破解出密码:

888866

提取压缩包文件,在beisi.txt中有一个字符串,根据文件名beisi很显然谐音base,再根据字符串的特征,应该能知道这是base64编码

WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09

base64解码得到:YTJsc2JHVnljWFZsWlc0PQ==这也不是明文啊
再来一次,第二次base64解码得到:a2lsbGVycXVlZW4=
再解一次得到:killerqueen
最终,经过三次base64解码后得到明文:killerqueen,这串明文,猜测很有可能是某种秘钥。

outguess隐写

到目前为止我们只用到了boki.jpg图片,还有一张jljy.jpg没用到。

整理一下目前的线索:一张.jpg图片,一串明文秘钥。应该想到,或许这里是用到了outguess隐写

我们使用kali自带的outguess尝试进行解密,命令如下:

outguess -k killerqueen -r jljy.jpg out.txt
//outguess -k “密码” -r 被加密.jpg 解密信息.txt

看到我们成功解出一个out.txt文件:
在这里插入图片描述

一个小问题:当时我用`stegdetect`工具分析了一下`jljy.jpg`,不知为何并没有检测出这张图片用了隐写。看wp的时候发现又用到了`outguess隐写`,不知道为啥会出现这种情况。在这里我向各位大佬请教一下,如果有大佬知道的原因话还麻烦评论留言解惑一下[抱拳]

打开out.txt发现就是我们本题的flag:
在这里插入图片描述

wctf2020{pretty_girl_alison_likes_jojo}

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值