write up 杂项:啊哒

在这里插入图片描述
下载下来是一张图片。
打开图片,表面没有什么可用的信息。
查看详细信息,我一开始也没发现什么有用信息(#——#)
用winHex打开发现里面还有其他的文件。

1.所以用kali的binwalk查看一下里面到底有啥东西:

root@kali:/mnt/hgfs/vmshare# binwalk ada.jpg 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
30            0x1E            TIFF image data, big-endian, offset of first image directory: 8
5236          0x1474          Copyright string: "Copyright Apple Inc., 2018"
218773        0x35695         Zip archive data, encrypted at least v2.0 to extract, compressed size: 34, uncompressed size: 22, name: flag.txt
218935        0x35737         End of Zip archive, footer length: 22

发现有一个压缩包,并且里面有flag文件。
2. 提取出zip文件
小白我不太清楚提取文件的命令,但是我:

binwalk --help

//发现 binwalk -e可以提取出已知文件
//所以
 binwalk -e ada.jpg 
 ls

在这里插入图片描述

root@kali:/mnt/hgfs/vmshare# cd _ada.jpg.extracted/
root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# ls
35695.zip
root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# 

解压文件夹里还有一个压缩包
尝试解压:unzip

root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# unzip 35695.zip 
Archive:  35695.zip
[35695.zip] flag.txt password: 

要输入密码才可以解压。。

先看一下是不是伪密码,扔到WinHex中修改,504B …0100中的1
为0,的确解压了,但是文件损坏,应该是真密码!!

试了一下把zip扔到暴力破解软件里去,但是好久都没出结果,
它也没告诉我密码到底几位。。。
我觉得这样爆破不现实,所以尝试找到更多信息
最终。。。
用kali再看一下图片信息。

root@kali:/mnt/hgfs/vmshare# file ada.jpg 
ada.jpg: JPEG image data, JFIF standard 1.01, resolution (DPI), density 96x96, segment length 16, Exif Standard: [TIFF image data, big-endian, direntries=3, model=73646E6973635F32303138], baseline, precision 8, 826x672, components 3

发现这串:73646E6973635F32303138
不是很敏感。。
在window中查看属性
在这里插入图片描述
十六进制。。。
将这串十六进制,放到burpsuite中,将十六进制转换为ASCII码
在这里插入图片描述
当做密码输入去解压一下。。

root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# unzip 35695.zip 
Archive:  35695.zip
[35695.zip] flag.txt password: 
 extracting: flag.txt                
root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# cat flag.txt 
flag{3XiF_iNf0rM@ti0n}root@kali:/mnt/hgfs/vmshare/_ada.jpg.extracted# 

得到flag。。
脑洞真大!!
我要掌握ctf的套路!!!!
end~

发布了301 篇原创文章 · 获赞 38 · 访问量 3万+

猜你喜欢

转载自blog.csdn.net/tb_youth/article/details/103153068