ctf解密图片得到flag_图片隐藏flag怎么找

分析

这里我们以图片为载体,给了这样的一样图片:(如图1)

首先我们需要对图片进行分析,这里我们需要用到一个工具 binwalk ,想要了解这个工具可以参考这篇 Binwalk:后门(固件)分析利器 文章,以及 kali官方对binwalk的概述和使用介绍 。

这里我们就是最简单的利用,在binwalk后直接提供固件文件路径和文件名即可:

# binwalk carter.jpg

当我们使用这行命令后,binwalk就会自动分析这个jpg文件:

# binwalk carter.jpg

DECIMAL       HEXADECIMAL     DESCRIPTION--------------------------------------------------------------------------------0             0x0             JPEG image data, JFIF standard 1.01382           0x17E           Copyright string: "Copyright (c) 1998 Hewlett-Packard Company"3192          0xC78           TIFF image data, big-endian, offset of first image directory: 8140147        0x22373         JPEG image data, JFIF standard 1.01140177        0x22391         TIFF image data, big-endian, offset of first image directory: 8

从上面的内容显然看得出来这个jpg文件还隐藏着另一个jpg文件,从140147块偏移开始就是另一张jpg。

你可能感兴趣的:(ctf解密图片得到flag)