攻防世界-Ditf

题目下载下来是一个png文件
放入stegsolve中看,没有看出什么东西攻防世界-Ditf_第1张图片
把文件拖到kali中攻防世界-Ditf_第2张图片
Binwalk看下文件中是否包含其他文件
我们发现有一个压缩包
Foremost进行分离
得到压缩包后会发现需要密码
现在只能在png文件中找线索
Stegsolve中没有看出什么
就到winhex中查看
还是没有找到什么明显的线索
于是想着会不会是修改文件的宽和高攻防世界-Ditf_第3张图片
这里玩的软件不知道出了什么问题
没办法去修改,在我标记的地方修改为05后就可以看到图片下面出现了密码
输入密码后得到了一个流量包
用wireshark打开攻防世界-Ditf_第4张图片
搜索关键字png后我们找到了一个png文件
在这里需要我们去追踪他的http流攻防世界-Ditf_第5张图片
我们会看到一个非常显目的base64加密
直接在线解密就好
这样就得到了我们的flag
flag{Oz_4nd_Hir0_lov3_For3ver}

你可能感兴趣的:(攻防世界-Ditf)