20220215-CTF-MISC-BUUCTF-爱因斯坦-binwalk分析图片-dd命令分离ZIP文件--图片属性中寻找密码
MISC-BUUCTF-愛(ài)因斯坦
注意:得到的 flag 請(qǐng)包上 flag{} 提交
【1】下載附件,并解壓,得到一張圖片(misc2.jpg):
【2】binwalk分析:
顯示里面有一個(gè)ZIP壓縮包
【3】使用dd命令分離該壓縮包:
dd命令格式:
dd if=圖片名 of=ZIP壓縮包的名稱(自己命名) skip=偏移量(本題是68019) bs=1
分離成功:
打開(kāi):
flag.txt上鎖了
【4】ARCHPR嘗試暴力破解:
首先嘗試了四位,無(wú)法破解:
題目也沒(méi)有提示密碼的信息,猜測(cè)不是采用破解的方法,需要再分析一下圖片
【5】stegsolve分析圖片(File Format)
查看圖片屬性:
難道密碼就是this_is_not_password ???
嘗試發(fā)現(xiàn)密碼就是this_is_not_password
成功打開(kāi)flag.txt
【5】得到flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
解題總結(jié)
【1】binwalk分析圖片有一個(gè)ZIP文件
【2】dd命令分離該ZIP文件
【3】得到需要輸入密碼 的flag.txt然后因?yàn)轭}目沒(méi)有提示 如果暴力破解密碼 的話需要什么格式,就得從本來(lái)的圖片中找密碼
【4】圖片的屬性中就有密碼
【5】得到flag
總結(jié)
以上是生活随笔為你收集整理的20220215-CTF-MISC-BUUCTF-爱因斯坦-binwalk分析图片-dd命令分离ZIP文件--图片属性中寻找密码的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Apache版本兼容性问题
- 下一篇: UnaryOperator函数式接口