png图片解密工具_【每日一题】| WP123.png

见到一张图片,先检查属性,发现图片的宽和高不一致

思路1:修改图片高度

264d0e0a63adce59968c992ff6b6cbb2.png

思路二:binwalk 分析图片,发现隐藏压缩包。于是foremost 分离文件,得到一张png图片和一个加密了的rar压缩包

那么密码是什么呢? 你可以尝试一下stegsolve  winhex工具各自分析一遍图片,并没有什么成果。于是 尝试修改图片大小,可能这是一张不完整的图片。

png图片修改大小:

e9e9291c883fc38ddf3b346870e53cd2.png

开头的89 50 4E 47 0D 0A 1A 0A 是PNG头部署名域,表示这是一个PNG图片

第二行分别是宽和高

27b87d659b4002cef5464c073a5d4fe9.png

对于我们这个题的图片可以尝试修改大小,

得到密码 :StRe1izia

压缩包解密后得到一个pcapng格式的文件,自然用到wireshark

按住Ctrl +F,进行关键字搜索。

874e3d54598ce41b191a429b74e27748.png

先尝试各种你能想到的与这个题有关的关键字,这是一个耗费时间的过程,最后尝试到png ,一个一个地搜索,最后终于在6979号发现了一个kiss.png 

于是对其进行http流分析,ps:上次我们做wireshark的题是追踪TCP流。

于是发现了一串base64

解码得到

59aa8497e0af9e8b34a8946b483321f3.png

公众号提交flag后七位flag{For3ver}

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值