bugku_杂项_论剑

下载图片

用binwalk检查,发现隐藏图片,用foremost分离
得到的两张图片看似相同,但高度有些微差距,那么将两张图片的高度都改变后,在其中一张图片中发现信息
bugku_杂项_论剑_第1张图片
将原图片用Winhex打开,可以发现另一段信息
bugku_杂项_论剑_第2张图片
很显然,我们将进制转化为ASCII码,之后得到以下信息

mynameiskey!!!hhh

在二进制码后面,还有一串十六进制码
bugku_杂项_论剑_第3张图片
38 7B BC AF和7z文件的文件头37 7A BC AF很相似,所以修复文件头,删除多余信息,保存为7z文件
打开重命名的文件后需要输入密码,将刚才得到的密码输入,又得到一张图片,再次改变高度,得到了剩下的flag
bugku_杂项_论剑_第4张图片
于是得到了flag的十六进制文本

666C61677B6D795F6E616D655F482121487D

转换文本后得到flag

flag{my_name_H!!H}

你可能感兴趣的:(bugku_杂项_论剑)