bugku 隐写2

打开题目,得到下面这个jpg图片

 

 很自然的,我就想到用kali下的binwalk分析一下,得出它里面藏着一个zip文件,用dd分离

 这个zip文件直接解压得到另一个rar压缩文件和一个提示图片,这个压缩文件有密码,无法解压,

根据提示图片上的信息可以得出这个压缩文件的密码是三位数,一开始我也被提示图片误导了,它上面的三则故事和其余

文字让我以为这个压缩文件的密码是KQJ,结果不行,没办法,只好用RAPR暴力破解一下它的密码了,

结果RAPR找不到这个文件,这让我对这个文件产生了怀疑,于是用winhex打开这个压缩文件,结果发现它

的头是504B0304 ,这是标准的zip文件头,于是将文件后缀改为zip,再用ziperello暴力破解,ok成功解压得到

另一个图片文件,用记事本打开这个图片,在末尾得到flag

 这是一段base64加密后的代码,解密就ok了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值