題目:http://www.shiyanbar.com/ctf/2007
這個也挺基礎的,需要注意的是:1.不要因為binwalk掃不出來就以為沒有隱藏嵌入數據。2.千萬不要暴力破解壓縮包,如果是這樣的話就沒必要套兩個壓縮包了。最終密碼也確實無法暴力破解,字母數字符號混合的那種密碼。3.文件名qwe這些不是線索,標題九連環也不是線索,表情包更不是線索,不要以為這是鍵盤密碼解密題。鄙人是先進的這三個大坑,排除之后才找到正解,太費時間了
如果按上面提示依然沒有做出來,下面是參考方法:
1.拿到題目圖片自然是想到隱藏了東西,用binwalk掃一下:
binwalk 123456cry.jpg
也可以把文件直接拖到binwalk上。
2.解這個隱藏的壓縮包,可以改后綴,或者用binwalk -e,最妥當的是用foremost先分解出來:
雙擊進去后有兩個文件,
qwe不需密碼可以直接解壓出來,圖片需要密碼。其實這是一個偽密碼,實際沒有密碼,通過修改了zip的壓縮目錄顯得是加密的。恢復方法可以用winhex把壓縮目錄改回來,想偷懶也可以直接用binwalk解壓:
binwalk -e 00000038.zip
3.解壓出來后:
qwe又是一個壓縮包,點進去就能看到里面就是flag了,但需要密碼。這是個真密碼了,和上次不同。密碼應該就在good這個圖片里。
4.如果你還拿binwalk掃圖片,發現里面沒隱藏東西,那就錯了,需要用steghide來提取圖里的隱藏。
為了方便敲命令,把圖片重命名為good.jpg。敲命令:
steghide info good.jpg
可以看到確實有隱藏的東西。然后正式提取:
steghide extract -sf good.jpg
彈出來輸密碼,什么也不要輸直接回車即可。因為出題者沒設密碼,夠良心。。。。
會提出來一個ko.txt,打開就是壓縮文件的密碼:
bV1g6t5wZDJif^J7
解壓,得到flag:
flag{1RTo8w@&4nK@z*XL}