Buuctf-misc-刷新過的圖片 (F5刷新)


題目說刷新過的圖片,想了好久不明白,然后想到了百度看到過F5隱寫

然后直接拖到kali里 利用工具 —— F5-steganography

 

 

 

 默認將解密出來的內容放置在一個txt文件中,我打開后發現是個zip,(文件頭是50 4B 03 04),於是改成.zip,解壓發現有密碼。用hxd打開后發現是偽加密,修改之后再解壓就可以得到flag.txt

 

 

附上F5-steganography在kali下的安裝使用方法:

git clone https://github.com/matthewgao/F5-steganography

  

命令執行之后會發現主目錄下多了一個F5-steganography文件夾。

以后想要解密的時候輸入:

java Extract /圖片的絕對路徑 [-p 密碼] [-e 輸出文件]

  

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM