BugKuCTF-杂项-论剑
作者:互联网
首先一套常规操作,右键查看常规信息,binwalk分析一下,stegsolve再搞一搞,没发现什么有价值的东西。然后WinHex查看二进制文件,发现一段连续的01串。嗯?有蹊跷。
8个一组转成ASCII码值,得到mynameiskey!!!hhh。有用的信息,我们先保存下来。尝试修改一下图片的size,看看有没有什么隐藏信息。打开WinHex,搜索FFC2,3字节后即图片的高与宽信息,修改图片高与宽一致,发现这个。不了解JPEG文件格式的可以使用JPEGsnoop辅助分析https://www.impulseadventure.com/photo/jpeg-snoop.html,或左转这篇博客进行学习https://blog.csdn.net/yun_hen/article/details/78135122。
有字母被遮挡了,可能还有没有被发现的信息。我们继续查看二进制文件,发现01串这里有段熟悉的十六进制字符串。
查看常用文件头表,发现这是7z文件的文件头,修复一下文件头。继续使用binwalk分析,dd命令分离出压缩包。
压缩包里面发现一张图片,是加密了的,输入之前解密的ascii码,密码正确。又是一张图片,继续修改图片高度,发现这个信息。
结合之前的图片,base16解密一下,就得到flag了。
标签:发现,binwalk,查看,文件,信息,杂项,BugKuCTF,论剑,图片 来源: https://blog.csdn.net/BlueDoorZz/article/details/95524029