CTF学习(21)MISC(九连环)

1.查看属性(无果)--->使用010editor打开后发现存在zip文件

2.使用foremost分离文件后获得名为00000038.zip的zip文件--->爆破四位无果后查看是否存在伪加密(第一次知道伪加密还能对zip文件内的zip文件进行修改...)

3.解压后获得good-已合并.jpg文件和qwe.zip文件--->在kali中使用steghide发现jpg文件存在隐写(分离后发现ko.txt文件,里面就是qwe.zip文件的解压密码)
steghide:

4.解压qwe.zip文件后得到flag.txt(flag get)

FLAG:flag{1RTo8w@&4nK@z*XL}

posted @   舌口  阅读(28)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
点击右上角即可分享
微信分享提示