BUUCTF misc 刷新过的图片

题目中的提示:

我一开始还以为跟js有关,努力地寻找着线索,还在怀疑除了F5是不是还有其他的常用的刷新键。后来突然想起来自己之前在百度隐写的时候似乎看到过一个F5隐写!emmmmm就是它了。

关于F5隐写的详细过程额可以参考这篇论文:https://wenku.baidu.com/view/c9150e29b4daa58da0114a39.html

解题的时候我们可以利用工具 —— F5-steganography

直接

默认将解密出来的内容放置在一个txt文件中,我打开后发现是个zip,(文件头是50 4B 03 04),于是改成.zip,解压发现有密码。用winhex打开后发现是伪加密,修改之后再解压就可以得到flag.txt啦:

BUUCTF misc 刷新过的图片_第1张图片

 

附上F5-steganography在kali下的安装使用方法:

git clone https://github.com/matthewgao/F5-steganography

命令执行之后会发现主目录下多了一个F5-steganography文件夹。

以后想要解密的时候输入:

java Extract /图片的绝对路径 [-p 密码] [-e 输出文件]

 

你可能感兴趣的:(杂项,工具)