一道CTF杂项有感---压缩包,图片的十六进制隐写

最近正好碰见了一道我自己觉得很全面的题目,就拿这个题目来做个总结。
语言表达不太好,小白入门写的不好希望大佬不要动手。
在这里插入图片描述这个就是遇见的题目,因为自己的服务器快到期了,所以只能把题目暂时放在公众号上了。
搜索微信公众号:做个记事本,回复:杂项4 就可以拿到题目了。
首先解压题目
在这里插入图片描述有两个文件,记事本打开第二个有提示,提示是用199开头的手机号直接暴力猜解。
直接上kali用crunch 生成字典,然后暴力破解。。这个还是简单的。
我这里个人习惯用的是Ziperello,这个工具。这个工具网上都有,就不提供下载连接了。百度直接搜就好。
然后猜解出来的密码是:19950453796
在这里插入图片描述一般看见这种压缩包需要密码的先看看题目有什么提示,根据提示看看要不要暴力破解,千万不要一上来就是暴力,看题目是直接给了其他条件进行解码找密码,还是直接提示用什么类型尽享暴力破解。
输入密码之后解压出来。
在这里插入图片描述发现这里多了一个Readme.txt文件,先看看压缩包里面的内容。打开压缩包发现,有一个一模一样的文件,这样估计就是明文攻击。先看看level2.zip有什么提示,属性头,winhex。好像都没有什么特别的,所以只能直接明文攻击了。
在这里插入图片描述所以直接明文攻击,时间太长了,真的想把管理员拉出来暴打一顿。然后直接拉出第三个压缩包。
这个是伪加密。
在这里插入图片描述
在这里插入图片描述
直接搜索属性头,进行修改就好。不过这里,管理员直接把1403 后面的内容全改了,一开始我还以为是不是我搞错了。
一般情况下1403 后面的数据是00 00 就是没有加密的,
09 00 一般情况下伪加密是这个样的,当时看了我都害怕了。
有一个00 00第二个零为奇数基本上就是伪加密,两个属性头只能有一个,如果两个都是,那可能就是真加密。
解压出来是一个flag.png。
直接看属性有没有提示,winhex也没有什么特殊的,binwalk也没有其他的文件。然后看了看图片的高度,是不是和这个有关,直接修改一下图片高度。
在这里插入图片描述
然后得到flag
在这里光标所在的位置是图片高度的信息,
00 00 02 80 这个是宽度的信息
00 00 01 90 这个是高度信息
在这里插入图片描述

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值