實驗吧——九連環

【九連環】

拿到題目後,發現是一張圖片,拉入winhex後,未發現異常,那就直接binwalk,發現內有玄機

用binwalk -e分離後發現一張圖片和一個壓縮包

壓縮包需要密碼,我們只好先從圖片下手,用stegsolve和binwalk都沒有任何發現,我們想到用steghide來查看一下

我們發現有一個ko.txt的文件,這個應該就是壓縮包的密碼所在了

用steghide extract -sf 提取,發現需要密碼,多次嘗試之後...其實根本就沒有密碼,直接回車就能得到我們需要的文件

輸入密碼,得到flag.txt

大功告成。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章