实验吧--隐写术--九连环--WriteUp

题目:

http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg

是一张图:

实验吧--隐写术--九连环--WriteUp_第1张图片

放到binwalk查看一下

实验吧--隐写术--九连环--WriteUp_第2张图片

发现存在压缩文件。

使用-e参数将文件分离

实验吧--隐写术--九连环--WriteUp_第3张图片

打开文件

实验吧--隐写术--九连环--WriteUp_第4张图片

4C68.zip和asb文件夹

压缩包和文件夹的内容是一样的,但是里面的图片不一样

压缩包的:

实验吧--隐写术--九连环--WriteUp_第5张图片

asb文件夹的:

实验吧--隐写术--九连环--WriteUp_第6张图片

这个图片是0KB的,不是我们想要的,因此压缩包里的才是我们想要的。

asb文件夹里面还有一个压缩包,里面有一个加密的flag.txt文件,就是我们的flag

实验吧--隐写术--九连环--WriteUp_第7张图片

怎么获取解压密码,就在图片里了。

想到的是4c68.zip可能是一个伪加密的zip,放到winhex看看

发现了,果然是伪加密

实验吧--隐写术--九连环--WriteUp_第8张图片

将01改为00,保存

 实验吧--隐写术--九连环--WriteUp_第9张图片

发现,可以解压了。

 实验吧--隐写术--九连环--WriteUp_第10张图片

 

 将good-已合并.jpg放到steghide工具检测一下,

 实验吧--隐写术--九连环--WriteUp_第11张图片

发现了额外的数据

使用extract -sf 命令将隐藏式文件提取出来。

打开ko.txt

 实验吧--隐写术--九连环--WriteUp_第12张图片

获得解压密码

获得flag

实验吧--隐写术--九连环--WriteUp_第13张图片

 

转载于:https://www.cnblogs.com/ESHLkangi/p/8909882.html

你可能感兴趣的:(实验吧--隐写术--九连环--WriteUp)