BugkuCTF-Misc:隐写2

本文介绍了一种通过分析图片文件寻找隐藏信息的方法。首先利用十六进制编辑器发现疑似捆绑的文件,接着使用binwalk工具提取出压缩文件。通过暴力破解找到压缩文件的密码,最终从图片中提取出Base64编码的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
step1、保存图片到本地,查看属性,发现hint:“网络安全工作室在哪”
在这里插入图片描述
step2、用十六进制编辑器查看,看到了很多 00 填充数据,怀疑是捆绑了文件在里面。——》用binwalk分析一下
在这里插入图片描述
在这里插入图片描述
step3、看到里面含有zip文件,用binwalk -e welcome_.jpg提取。通过binwalk进行提取,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。(binwalk会自动解压缩)
在这里插入图片描述
在这里插入图片描述
看了半天。。不想烧脑了。反正 flag.rar 的密码是三位数。直接暴力破解就好了。
在这里插入图片描述
这里被后缀名套路了,一开始以为是 rar 压缩包,用 rar 的破解工具提示格式不正确。然后用 file 命令一检查,发现是 zip 压缩文件。

step4、暴力破解(Windows下可以用工具ARCHPR.exe,Linux下可以用fcrackzip)
fcrackzip -b -l 3-3 -c1 -v flag.zip
放到 Kali Linux 中用 fcrackzip 工具破解。
在这里插入图片描述

解出来密码是 871。解压 flag.zip——》3.jpg

fcrackzip命令是暴力破解zip工具,并且速度非常快。
常用参数
-v:就是可以看到更多的信息
-b:暴力破解
-u:用zip去尝试
-c:指定字符 a 就是说明密码是由小写字母组成的
-p:弄一个初始化的密码 aaaaaa,如果是纯数字000000,当然这里的长度都是6
-B:这个可以看看机子破解的速度
实例
zip -P hujhh test.zip test1.txt test2,txt  #压缩并加密
fcrackzip -v -b -u -c a -p aaaaa test.zip  #破解

在这里插入图片描述

在这里插入图片描述
step5、然后又是一副图片。用 十六进制编辑器(notepad++)打开查看文件头尾。在文件尾处发现 flag。
在这里插入图片描述
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
但是一提交又不对,猜测是因为需要 Base64 解码里面的内容

判断是不是base64编码

可以通过判断字符串是否具有base64编码的特点来确定。那么base64编码之后的字符串具有哪些特点:
字符串只可能包含A-Z,a-z,0-9,+,/,=字符
字符串长度是4的倍数
=只会出现在字符串最后,可能没有或者一个等号或者两个等号

在这里插入图片描述
得到flag:f1@g{y0u Are a h@cker!}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值