BugkuCTF: 啊哒

拿到压缩包,解压后是一个图片,放到winhex中寻找flag,发现有flag.txt字样,但是不知道怎么处理。

linux下执行:   binwalk ada.jpg

            

内含一个zip压缩包,分离文件:

           

需要密码:

           

回去看看源图片文件ada.jpg的详细信息

         

16进制,转化成字符串(Notepad++中的插件,直接16进制转ASCII):

得到解压密码:    sdnisc_2018

          

分离文件

(1)使用dd命令分离(linux/unix下)

我们可以使用dd命令分离出隐藏文件:

# dd if=carter.jpg of=carter-1.jpg skip=140147 bs=1

if是指定输入文件,of是指定输出文件,skip是指定从输入文件开头跳过140147个块后再开始复制,bs设置每次读写块的大小为1字节 。

dd命令:http://www.cnblogs.com/qq78292959/archive/2012/02/23/2364760.html

(2)使用foremost工具分离

foremost是一个基于文件文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具,直接将文件拆解

猜你喜欢

转载自blog.csdn.net/changer_WE/article/details/85120527