[WUSTCTF2020]alison_likes_jojo 1

BUUCTF:https://buuoj.cn/challenges
在这里插入图片描述

题目描述:
得到的 flag 请包上 flag{} 提交。
感谢 Iven Huang 师傅供题。
比赛平台:https://ctfgame.w-ais.cn/

密文:
下载附件解压,得到两张jpg图片和一个文本文件。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


解题思路:
1、使用010 Editor打开图片,发现boki.jpg图片隐藏了一个ZIP文件。

在这里插入图片描述
在Kali中,使用binwalk检测,确认图片中隐藏zip压缩包。

binwalk boki.jpg 

在这里插入图片描述

使用foremost分离图片中的压缩包,在output目录中找到隐藏的zip压缩包。

tree ./output 

在这里插入图片描述

2、尝试解压得到的压缩包,需要密码。

在这里插入图片描述

因为没有关于密码的提示,尝试用Ziperello进行6位纯数字爆破,得到密码888866。

在这里插入图片描述

3、使用密码解压压缩包,得到beisi.txt文件,内容如下:

在这里插入图片描述

尝试使用base64进行解密,并发现该密文为base64多重加密,最后得到的明文如下:

在这里插入图片描述

4、目前还有一张图片和刚得到的“killerqueen”没有使用,看了题解才知道jljy图片应该使用outguess解密,而“killerqueen”就是解密密钥。

在Kali中,使用outguess对jljy.jpg文件进行解密,导出隐写的内容到flag.txt。查看flag.txt文件,得到flag。

outguess -k "killerqueen" -r jljy.jpg flag.txt

outguess:这是命令行工具的名字,用于进行隐写术操作,即将秘密信息嵌入到载体文件中。

-k "killerqueen":这个选项表示使用的密钥或密码短语是"killerqueen"-r jljy.jpg:-r 参数指定的是源图像文件,即载体文件,在本例中是名为"jljy.jpg"的JPEG格式图片文件。

flag.txt:存放隐藏信息的文件。

在这里插入图片描述

flag:

flag{pretty_girl_alison_likes_jojo}
  • 11
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

玥轩_521

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值