bugku-黑客的照片

下载附件得到黑客的照片

拿到图片010打开,发现内容有点长,用kali中的binwalk进行分析一波

此处我们看到第一行内容中有个color RGB 的内容,在这怀疑存在lsb隐写数据,我先使用stegsolve工具进行操作,观察了许久,没看到有用信息,还不能放弃

flag1-zsteg工具的使用

除了stegsolve之外,zsteg工具可以检测png和bmp图片里的lsb隐写数据,使用zsteg工具进行查看lsb信息,

发现存在flag{m1s ,即flag的开头部分内容。

除此之外,binwalk文件分析还看到有zip文件,用foremost进行分离,得到两个压缩包

00000436压缩包里解压得到个txt文件,里面的内容是 rsa,要进行rsa解密,

这是要我们求出明文m,使用脚本进行解密,解得到明文

m=164244530130068579551298796969937831989529603092769
 

解压第二个压缩包,是加密过的,拿刚刚解密得到的明文当成进行解压,提示密码错误,尝试使用工具进行暴力破解,还是不行。。。,回过头继续看那个文本的内容,最后有个longs_to_bytes(m)=passwd,这个的意思其实是要明文的字符串形式,使用在线工具,先把数字转为16进制,然后再转为字符串(也可以通过脚本来实现一步到位)

成功得到压缩包密码, 解压00000438得到两张图片,flag2和flag3,这样命名的猜测这题的flag是采用拼接形式的

flag2.jpg

flag3.png

flag2.jpg-图片修改高度

jpg图片的长宽修改用010或winhex打开之后直接搜索ffc0。

标记代码:FFC0,数据长度:0011,精度:08,图像高度0438 (这里我已修改成04AA),图片宽度:0438。修改之后保存就能看到一部分的flag

 果然是拼接式的,这里成功得到部分flag。

flag3-隐写工具stegpy的使用

flag.png这个图片也是琢磨了许久,我下载有的各种工具都拿来走了一遍,在使用stegpy时看到flag内容

成功得到后半部分的flag

最后将flag内容进行拼接得到完整flag

flag{m1s3_1s_eas3_bu1_misc_d0n't_love_me}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值