BugKuCTF-杂项-论剑

 

首先一套常规操做,右键查看常规信息,binwalk分析一下,stegsolve再搞一搞,没发现什么有价值的东西。而后WinHex查看二进制文件,发现一段连续的01串。嗯?有蹊跷。html

8个一组转成ASCII码值,获得mynameiskey!!!hhh。有用的信息,咱们先保存下来。尝试修改一下图片的size,看看有没有什么隐藏信息。打开WinHex,搜索FFC2,3字节后即图片的高与宽信息,修改图片高与宽一致,发现这个。不了解JPEG文件格式的可使用JPEGsnoop辅助分析https://www.impulseadventure.com/photo/jpeg-snoop.html,或左转这篇博客进行学习https://blog.csdn.net/yun_hen/article/details/78135122oop

 

 

有字母被遮挡了,可能还有没有被发现的信息。咱们继续查看二进制文件,发现01串这里有段熟悉的十六进制字符串。学习

查看经常使用文件头表,发现这是7z文件的文件头,修复一下文件头。继续使用binwalk分析,dd命令分离出压缩包。加密

压缩包里面发现一张图片,是加密了的,输入以前解密的ascii码,密码正确。又是一张图片,继续修改图片高度,发现这个信息。.net

结合以前的图片,base16解密一下,就获得flag了。3d