Bugku CTF 每日一题 猜

下载是一张图片 查看详细信息后发现长款不一样 改了之后发现没什么改变 于是看了一下题目要求是要该图片名字 直接丢进百度识图 然后就。。。。。。
在这里插入图片描述

隐写2

有点意思 打开是一个图片 用winhex打开发现后面有rar后缀于是后缀改为zip发现可以解压 但是要密码 压缩包里有个提示
在这里插入图片描述
这么明显 那直接爆破了 懒得猜
在这里插入图片描述
打开后发现又是一张图片 用winhex打开后划到最下面发现flag

f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

提交后发现不对 于是看到框内特征于是想到base64 解密后发现可以提交

f1@g{y0u Are a h@cker!}

又一张图片,还单纯吗

打开发现是一个图片 winhex分析后发现没有隐藏zip但是隐藏了图片
于是用binwalk分析后发现隐藏了图片
在这里插入图片描述
使用dd命令分析就可以得到flag

dd if=file.jpg of=1.jpg skip=158792 bs=1

分析后就可以见到flag(但是答案是falg不是flag)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值