buuctf 二维码

题目

打开发现有一个二维码,扫描得到一个页面写着serect is here,说明flag就藏在二维码

猜测这个图片中藏着其他图片或者压缩包,我们打开kali尝试解析一下这个图片

 我们发现解析出了4number.txt的信息,确认图片中别有洞天,用kali自带的binwalk检测一下

发现确实有一个zip文件

我们用formote函数将其分离出来(这里光标出再次输入out put+图片名即可在桌面得到分解的文件)

 

 得到了zip尝试打开发现加密了,尝试随机输入密码发现都错误于是对其进行爆破

得到密码

输入密码得到flag

 这里还要注意题目描述是包上flag{}之后提交直接提交你会发现是错误的

知识点

图片包含文件原理:

一个完整的 JPG 文件由 FF D8 开头,FF D9结尾
图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。
其余同理:
png
十进制数137 80 78 71 13 10 26 10
十六进制数 89 50 4e 47 0d 0a 1a 0a
gif
图像开始标志:47 49 46 38 39 61  
结束标志:01 01 00 3B

kali爆破:

参数解释:
-b:            使用暴力破解
-c 1:            使用字符集,1指数字集合
-l 4-4:        指定密码长度,最小长度-最大长度
-u:            不显示错误密码,仅显示最终正确密码

详细可参考: kali Linux ZIP压缩包密码破解之----fcrackzip 使用方法_丶没胡子的猫的博客-CSDN博客
 kali利用zip2john爆破压缩包密码_h0ld1rs的博客-CSDN博客

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值