write up 杂项:啊哒

在这里插入图片描述
下载下来是一张图片。
打开图片,表面没有什么可用的信息。
查看详细信息,我一开始也没发现什么有用信息(#——#)
用winHex打开发现里面还有其他的文件。

1.所以用kali的binwalk查看一下里面到底有啥东西:

root@kali:/mnt/hgfs/vmshare# binwalk ada.jpg 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
30            0x1E            TIFF image data, big-endian, offset of first image directory: 8
5236          0x1474          Copyright string: "Copyright Apple Inc., 2018"
218773        0x35695         Zip archive data, encrypted at least v2.0 to extract, compressed size: 34, uncompressed size: 22, name: flag.txt
218935        0x35737         End of Zip archive, footer length: 22

发现有一个压缩包,并且里面有flag文件。
2. 提取出zip文件
小白我不太清楚提取文件的命令,但是我:

binwalk --help

//发现 binwalk -e可以提取出已知文件
//所以
 binwalk -e ada.jpg 
 ls

在这里插入图片描述

root@kali:/mnt/hgfs/vmshare# cd _ada.jpg.extracted/
root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# ls
35695.zip
root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# 

解压文件夹里还有一个压缩包
尝试解压:unzip

root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# unzip 35695.zip 
Archive:  35695.zip
[35695.zip] flag.txt password: 

要输入密码才可以解压。。

先看一下是不是伪密码,扔到WinHex中修改,504B …0100中的1
为0,的确解压了,但是文件损坏,应该是真密码!!

试了一下把zip扔到暴力破解软件里去,但是好久都没出结果,
它也没告诉我密码到底几位。。。
我觉得这样爆破不现实,所以尝试找到更多信息
最终。。。
用kali再看一下图片信息。

root@kali:/mnt/hgfs/vmshare# file ada.jpg 
ada.jpg: JPEG image data, JFIF standard 1.01, resolution (DPI), density 96x96, segment length 16, Exif Standard: [TIFF image data, big-endian, direntries=3, model=73646E6973635F32303138], baseline, precision 8, 826x672, components 3

发现这串:73646E6973635F32303138
不是很敏感。。
在window中查看属性
在这里插入图片描述
十六进制。。。
将这串十六进制,放到burpsuite中,将十六进制转换为ASCII码
在这里插入图片描述
当做密码输入去解压一下。。

root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# unzip 35695.zip 
Archive:  35695.zip
[35695.zip] flag.txt password: 
 extracting: flag.txt                
root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# cat flag.txt 
flag{3XiF_iNf0rM@ti0n}root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# 

得到flag。。
脑洞真大!!
我要掌握ctf的套路!!!!
end~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leo Bliss

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值