BugkuCTF: 啊哒

拿到压缩包,解压后是一个图片,放到winhex中寻找flag,发现有flag.txt字样,但是不知道怎么处理。

linux下执行:   binwalk ada.jpg

            BugkuCTF: 啊哒_第1张图片

内含一个zip压缩包,分离文件:

           

压缩包需要密码:

           

回去看看源图片文件ada.jpg的详细信息

         BugkuCTF: 啊哒_第2张图片

16进制,转化成字符串(Notepad++中的插件,直接16进制转ASCII):

得到解压密码:    sdnisc_2018

          

 

 

分离文件

(1)使用dd命令分离(linux/unix下)

我们可以使用dd命令分离出隐藏文件:

# dd if=carter.jpg of=carter-1.jpg skip=140147 bs=1

if是指定输入文件,of是指定输出文件,skip是指定从输入文件开头跳过140147个块后再开始复制,bs设置每次读写块的大小为1字节 。

dd命令:http://www.cnblogs.com/qq78292959/archive/2012/02/23/2364760.html

(2)使用foremost工具分离

foremost是一个基于文件文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具,直接将文件拆解

 

你可能感兴趣的:(杂项)