Bugku CTF 每日一题 旋转跳跃 BUUCTF 九连环

旋转跳跃

打开题发现是段音频,结合key:syclovergeek,猜测这个key应该是秘钥,音频隐写然后要秘钥的,那就应该是mp3stego
所以将MP3丢到mp3stego目录下,然后cmd进入该目录,用秘钥输入如下命令
在这里插入图片描述
即可得到txt文件,打开就是flag

BUUCTF 九连环

打开发现是张图片,用winhex打开发现最后面有异样,应该有zip
用foremost分离出一个zip文件
但是发现解压后里面有个图片文件损坏了,而且另一个是zip包,还要密码才能进入
winhex打开zip包发现不是伪加密,所以猜测应该是zip头损坏了导致图片不能打开
在这里插入图片描述
找到该图片的压缩包头将01改为00,于是图片就修复了
在这里插入图片描述
打卡发现一张图片,猜测里面应该藏有密码
于是先看了下属性,没有异常,winhex打开也没有异常,用steghide打开发现隐藏了一个文件,用下面命令分离出文件

steghide extract -sf good-已合并.jpg



看到这个图片就是压缩包的密码:

bV1g6t5wZDJif^J7

用密码解压后得到flag

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值