CTF隐写题目-九连环

本文介绍了参与CTF比赛时遇到的一道隐写题目——九连环。通过binwalk分析发现文件实际为ZIP伪装,内含一张需要密码的JPEG。经过尝试拖拽解压和使用Ziperello无效后,转而使用WinHex揭示其伪加密性质。进一步使用steghide工具找到了隐藏的TXT文件,暗示密码可能隐藏在JPEG图片中。分析过程表明,包含FLAG的压缩包密码不应该是弱口令,且与JPEG图片有关。
摘要由CSDN通过智能技术生成

解题链接: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 

首先下载之后,binwalk分析

 

果然是有猫腻的,直接更改后缀为zip。 

 

一个zip一张jpg,jpg显示是有密码的。

zip文件可以直接拖出来。

我们拖出来看一下。

 

带有密码的一个txt,flag应该就在里面了,显然是不会有弱口令,否则那张jpg的作用就丝毫不存在了。

我们来研究下jpg吧,jpg是有密码的,难道是需要我们爆破?使用Ziperello载入后又提示没有密码

 

winhex分析一下吧。是一个伪加密,具体伪加密相关的已经在博客有一篇文章了,自行食用。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值