BugkuCTF-Misc:隐写2
step1、保存圖片到本地,查看屬性,發現hint:“網絡安全工作室在哪”
step2、用十六進制編輯器查看,看到了很多 00 填充數據,懷疑是捆綁了文件在里面。——》用binwalk分析一下
step3、看到里面含有zip文件,用binwalk -e welcome_.jpg提取。通過binwalk進行提取,會提取出三個文件,其中flag.rar與提示.jpg是CD24.zip壓縮包的內容。(binwalk會自動解壓縮)
看了半天。。不想燒腦了。反正 flag.rar 的密碼是三位數。直接暴力破解就好了。
這里被后綴名套路了,一開始以為是 rar 壓縮包,用 rar 的破解工具提示格式不正確。然后用 file 命令一檢查,發現是 zip 壓縮文件。
step4、暴力破解(Windows下可以用工具ARCHPR.exe,Linux下可以用fcrackzip)
fcrackzip -b -l 3-3 -c1 -v flag.zip
放到 Kali Linux 中用 fcrackzip 工具破解。
解出來密碼是 871。解壓 flag.zip——》3.jpg
fcrackzip命令是暴力破解zip工具,并且速度非常快。
常用參數
-v:就是可以看到更多的信息
-b:暴力破解
-u:用zip去嘗試
-c:指定字符 a 就是說明密碼是由小寫字母組成的
-p:弄一個初始化的密碼 aaaaaa,如果是純數字000000,當然這里的長度都是6
-B:這個可以看看機子破解的速度
實例
zip -P hujhh test.zip test1.txt test2,txt #壓縮并加密
fcrackzip -v -b -u -c a -p aaaaa test.zip #破解
step5、然后又是一副圖片。用 十六進制編輯器(notepad++)打開查看文件頭尾。在文件尾處發現 flag。
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
但是一提交又不對,猜測是因為需要 Base64 解碼里面的內容
判斷是不是base64編碼
可以通過判斷字符串是否具有base64編碼的特點來確定。那么base64編碼之后的字符串具有哪些特點:
字符串只可能包含A-Z,a-z,0-9,+,/,=字符
字符串長度是4的倍數
=只會出現在字符串最后,可能沒有或者一個等號或者兩個等號
得到flag:f1@g{y0u Are a h@cker!}
總結
以上是生活随笔為你收集整理的BugkuCTF-Misc:隐写2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: html video 样式修改,修改vi
- 下一篇: shiro subject.getpri