BugKuCTF-杂项-论剑

 

首先一套常规操作,右键查看常规信息,binwalk分析一下,stegsolve再搞一搞,没发现什么有价值的东西。然后WinHex查看二进制文件,发现一段连续的01串。嗯?有蹊跷。

BugKuCTF-杂项-论剑_第1张图片

8个一组转成ASCII码值,得到mynameiskey!!!hhh。有用的信息,我们先保存下来。尝试修改一下图片的size,看看有没有什么隐藏信息。打开WinHex,搜索FFC2,3字节后即图片的高与宽信息,修改图片高与宽一致,发现这个。不了解JPEG文件格式的可以使用JPEGsnoop辅助分析https://www.impulseadventure.com/photo/jpeg-snoop.html,或左转这篇博客进行学习https://blog.csdn.net/yun_hen/article/details/78135122。

BugKuCTF-杂项-论剑_第2张图片

 

 

有字母被遮挡了,可能还有没有被发现的信息。我们继续查看二进制文件,发现01串这里有段熟悉的十六进制字符串。BugKuCTF-杂项-论剑_第3张图片

查看常用文件头表,发现这是7z文件的文件头,修复一下文件头。继续使用binwalk分析,dd命令分离出压缩包。

BugKuCTF-杂项-论剑_第4张图片

压缩包里面发现一张图片,是加密了的,输入之前解密的ascii码,密码正确。又是一张图片,继续修改图片高度,发现这个信息。

BugKuCTF-杂项-论剑_第5张图片

结合之前的图片,base16解密一下,就得到flag了。

你可能感兴趣的:(BugKuCTF-杂项-论剑)