CTF:Bugku黑客的照片WP

1.binwalk识别到hacker.png有其他文件,foremost分离出2个zip:00000436.zip、00000438.zip


2.36的压缩包直接解压,就是rsa解密,参数都给完了,最后m.to_bytes((m.bit_length() + 7) // 8, 'big')的到密码I_1ove_mumuz1!去解压38压缩包


3.38压缩包中2个图片,flag2.jpg修改高度,flag3.png:stegpy flag3.png,得到字符串2和3


4.zsteg  hacker.png -a | grep flag得到字符串1(PK不算,那是zip的文件头)


5.把得到的字符拼起来就是flag:flag{m1s3_1s_eas3_bu1_misc_d0n't_love_me}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值