首先一套常規操作,右鍵檢視常規資訊,binwalk分析一下,stegsolve再搞一搞,沒發現什麼有價值的東西。然後winhex檢視二進位制檔案,發現一段連續的01串。嗯?有蹊蹺。
8個一組轉成ascii碼值,得到mynameiskey!!!hhh。有用的資訊,我們先儲存下來。嘗試修改一下的size,看看有沒有什麼隱藏資訊。開啟winhex,搜尋ffc2,3位元組後即的高與寬資訊,修改高與寬一致,發現這個。不了解jpeg檔案格式的可以使用jpegsnoop輔助分析或左轉這篇部落格進行學習
檢視常用檔案頭表,發現這是7z檔案的檔案頭,修復一下檔案頭。繼續使用binwalk分析,dd命令分離出壓縮包。
壓縮包裡面發現一張,是加密了的,輸入之前解密的ascii碼,密碼正確。又是一張,繼續修改高度,發現這個資訊。
結合之前的,base16解密一下,就得到flag了。
Bugku雜項 論劍
首先使用binwalk檢查,發現藏了一張 使用foremost分離,發現似乎是兩張相同的,但是如果仔細觀察還是可以發現,分離出的的寬度比原更大,因此聯想到需要改變影象高度 改變後果然出來些東西 是flag的一部分,說明還有一部分需要尋找 使用010editor開啟lunjian.jpg,發現有一串特...
BugKu CTF 雜項篇MISC 啊噠
十六進製制工具 010 editor 1.先把壓縮包解壓,得到1張,看看屬性,發現相機型號有一段很奇怪的數字。73646e6973635f32303138。數字先放一邊,暫時用不上。2.用010看一看檔案。在檔案結尾看到乙個壓縮包,裡面包含flag.txt文件。應該是有檔案包含。3.用kali下的b...
bugkuCTF 雜項 貓片 安恆
根據題目提示 很明顯是乙個png的檔案,只是被刪掉了字尾名,我們將它補上 根據題目提示我們直接開啟stegsolve的資料資訊提取 根據題目提示我們選擇lsb和bgr 發現了裡面隱藏了一張png我們將其提取出來,儲存的格式bin txt格式用winhex和010editor開啟都是亂碼 然後我們修改...