bugku 善用工具

69 篇文章 0 订阅

下载压缩包解压得到
在这里插入图片描述hint一般是txt文件,改后缀查看,。。
在这里插入图片描述压缩包要密码才能解压
看sapphire .jpg这个图片拉入010后,发现后面有一串编码,群里大佬,说是uuencode+base85)

uuencode 解码网址 url
解码结果:keyis91;utF j A Q D f o Z . @ : s − 关 键 的 字 符 串 : 91 ; u t F jAQDfoZ.@:s- 关键的字符串:91;utF jAQDfoZ.@:s91;utFjAQDfoZ.@😒-
base85解码结果:KEYisCamouflage
关键字符串:Camouflage

百度得到工具
在这里插入图片描述
打开Free_File_Camouflage工具,用De-camouflage a flie加载sapphire .jpg图片,然后点击,De-camouflage,生成了1个zip.passwd.doc文档。打开doc文件提示远在天边近在眼前。。。。。
在这里插入图片描述拉入010发现存在zip文件头,改后缀解压得到四个文件和文件夹
在这里插入图片描述
找了好久发现在document.xml文档
在这里插入图片描述
这个应该是解压密码,输入密码解压real steg.zip,解压成功,得到一个csog文件,拖入010发现以riff开头,修改为csgo.riff用画图工具打开
在这里插入图片描述
属性和各种工具用了一遍,不知道怎么解决了。这里请教了一下大佬,大佬提示,题目描述里有“webp”。查了一下可以用stegpy隐写工具进行恢复。

首先我们需要在Kali里安装stegpy

pip3 install stegpy

使用方法 在Kali2020版需要sudo,在2019不需要

sudo stegpy csgo.riff
得到flag
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值