墨者学院-密码学加解密实训-隐写术(第3题)

靶场地址:
https://www.mozhe.cn/bug/detail/123

下载图片,使用HexPad打开,发现里面有压缩包文件


墨者学院-密码学加解密实训-隐写术(第3题)_第1张图片

修改后缀名为zip,可直接用压缩软件打开


墨者学院-密码学加解密实训-隐写术(第3题)_第2张图片

解密密钥:


墨者学院-密码学加解密实训-隐写术(第3题)_第3张图片

使用MP3Stego解密,在MP3Stego目录下cmd执行
decode -X -P simctf music.mp3

墨者学院-密码学加解密实训-隐写术(第3题)_第4张图片

生成music.mp3.txt
墨者学院-密码学加解密实训-隐写术(第3题)_第5张图片

进行base64解密


墨者学院-密码学加解密实训-隐写术(第3题)_第6张图片

其实上述做法比较欠佳,最好是交给binwalk分离文件,在kali运行
binwalk -e 33.jpg
可以看到binwalk为我们分离好了

墨者学院-密码学加解密实训-隐写术(第3题)_第7张图片

你可能感兴趣的:(墨者学院-密码学加解密实训-隐写术(第3题))