bugku--杂项二(宽带信息泄露--隐写3)

宽带信息泄露

下载了一个conf.bin文件,便用RouterPassView打开,又因为flag是宽带用户名,就查username,然后就找到flag啦!
在这里插入图片描述

隐写2

打开链接,一张图片,welcome.jpg,下载下来,用notepad++打开,查找flag,发现有个flag.rar的压缩包
在这里插入图片描述于是就把该图片的后缀改为rar,得到一个压缩包,解压缩之后,出现一个压缩包(flag.rar),一个图片(提示.jpg)
在这里插入图片描述
先 打开flag压缩包瞅瞅,应该是一张有flag的图片,不过需要密码
在这里插入图片描述 别急,还有提示,看看提示.jpg
在这里插入图片描述开始我通过这张图的提示,对应到扑克牌人物,分别是“K,Q,J”,不过密码不对,也试了131211,毕竟密码只有三个数字,于是就用文件破解工具Advanced Archive Password Recovery,设置一下,就开始暴力破解,很快就爆出来密码为871
在这里插入图片描述在这里插入图片描述输入密码,打开压缩包,依旧是一张图片,用HxD打开,发现了flag。
在这里插入图片描述在这里插入图片描述呃呃呃呃,输入flag并不对,然后base64解密一下就好了。。。。
在这里插入图片描述

多种方式解决

在这里插入图片描述
题目提示之后会遇见二维码
下载下来是个压缩包,解压缩之后,是个exe执行文件,不过无法运行
在这里插入图片描述用notepad++打开,发现是base64编码,而且可以转换为图片,
在这里插入图片描述在线转图工具http://tool.chinaz.com/tools/imgtobase/
然后就还原了二维码,扫一扫,就拿到flag了
在这里插入图片描述

闪的好快

图片下载下来,一张一直闪的二维码,用神器stegsolve,发现共有18张二维码在这里插入图片描述
于是,我就用手机一张一张扫。。。。。。
之后把扫出来的结果,拼在一起
终于拼出来了flag -------- SYC{F1aSh_so_f4sT}

come_game

下载文件,是个游戏,随便玩一玩,发现源文件夹多了几个文件在这里插入图片描述

白哥的鸽子

1.下载下来是个jpg文件,不过也打不开
在这里插入图片描述
2.放到010editor,发现下面有个很像flag的东西,
在这里插入图片描述3.用栅栏密码进行解密,得到flag为flag{w22_is_v3ry_cool}。
示例:在这里插入图片描述

linux

法一: 下载文件到kali里,直接用grep打开(grep命令详解),拿到flag
在这里插入图片描述
法二:用notepad++打开可以直接找到flag
在这里插入图片描述

隐写3

打开图片,是大白,不过一看图片都只有一半,还缺一部分,用winhex打开图片,修改高和宽的值一样,将01 00 改为 02 A7
在这里插入图片描述
再次打开图片,出现了flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值