BugkuCTF-MISC题善用工具

本文介绍了在Bugku CTF中如何使用Free_File_Camouflage工具和stegpy库解决一道隐写术谜题。通过uuencode和base85解码获取关键信息,使用软件解密图片并找到隐藏的zip文件,最终利用stegpy从无后缀文件中恢复图像。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

补充

解出此题需要下载一个工具Free_File_Camouflage
Free_File_Camouflage图片隐写工具:能将重要的文件以AES加密算法存放在JPG格式的图片里。你还可以设置口令,就算别人知道你以File Camouflag加密,但不知道密码也无法偷窥的文件。

解题流程

描  述:webp
下载压缩包。解压得到以后3个文件。
先看看hint.png,发现打不开,用010 editor编辑器打开是乱码。属性也没有发现。

010editor打开hint.png
txt文件最后面发现一串字符,请教了大佬才知道是uuencode+base85,真的坑
在这里插入图片描述
uuencode 解码
解码结果:keyis91;utF$jAQDfoZ.@: s-

base85解码
解码结果:KEYisCamouflage

百度:软件 Camouflage
搜到Free File Camouflage的相关信息
下载此软件

打开Free_File_Camouflage工具,用De-camouflage a flie加载sapphire .jpg图片,然后点击,De-camouflage,生成1个zip.passwd.doc文档。
在这里插入图片描述
6.打开word文档,提示“远在天边近在眼前:”,输入解压出错

使用010e发现是504b文件头 猜测可能是zip文件 修改后缀为zip 然后查看这些xml文件 最后在document.xml发现一个字符串XiAo_1U

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值