BUUCTF 刷新过的图片 writeup

博客内容涉及F5加密技术的使用,通过在Kali系统中执行特定指令解密图片中的隐藏信息,得到的output.txt文件含有乱码且实际为压缩包。利用010编辑器识别文件头确定其为压缩格式,解压可能需要密码,解密过程揭示了文件的伪加密特性。最终成功解压得到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

下载后是一张图片,但是这张图片实在有点。。。
这里题目是刷新过的图片,刷新是F5键呀,这就是一个提示,图片是F5加密,这里如果不知道这种加密就比较难办。
kali:在F5-steganography路径下,执行下面指令。解密后就多了一个output.txt文件。看一下,发现是乱码。用010看一下,发现是压缩包(文件头是50400102)。改一下后缀,解压,这里我忘记解压时有没有输入密码的弹窗,如果有的话应该是伪加密(找到504b后面的14 00后面的两组十六进制数,这就是加密的标记位)。解压后就是flag。
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

碧羽o(* ̄▽ ̄*)ブ回雪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值