下载图片:

拿到kali里binwalk发现有压缩文件,然后foremost分解出来,将分出的压缩文件打开,发现已经被加密。
到这里就有几个思路了:1)暴力破解
2)伪加密
3)继续从图片中寻找信息
然而,伪加密这么好办,于是复制了个副本用工具试了下,果然是伪加密,但是里面还有一个加密的压缩文件,可是这个并不是伪加密,结果伪加密的修正被损坏。
如此我们就得到了一个图片,

这个图片分解不出来东西,hex编辑器里查看,也找不出什么有用的信息。
想到很大可能解压flag的密码就在这个里面,还有一个工具:steghide
这里简单介绍一下
转自https://blog.youkuaiyun.com/Blood_Seeker/ar

本文介绍了如何使用steghide工具进行隐写术操作。通过在图片中隐藏和提取信息,例如在没有密码的情况下从图片中提取隐藏的解压密码,从而解决了一个实验挑战。
最低0.47元/天 解锁文章
892

被折叠的 条评论
为什么被折叠?



