Bugku writeup(杂项)2【隐写2】

本文分享了一次隐写术解密的实战经验,通过使用winhex和binwalk等工具,从一张图片中提取隐藏信息,并利用ARCHPR爆破得到密码,最终解码base64字符串获得flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

【隐写2】

拿到题目,是一张图片,老套路,用winhex打开,但并没有发现什么有用信息。

再把图片放到kali中,用binwalk提取

通过百度,知道三个人分别代表的扑克牌,通过观察键盘KJQ代表871

或者用ARCHPR爆破,得到密码871

解压得到

用winhex打开

得到的flag为base64,解码可得到flag

将fl@g改为flag,即可得到答案。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值