CTF學習(21)MISC(九連環)

舌口發表於2024-11-28

1.檢視屬性(無果)--->使用010editor開啟後發現存在zip檔案

2.使用foremost分離檔案後獲得名為00000038.zip的zip檔案--->爆破四位無果後檢視是否存在偽加密(第一次知道偽加密還能對zip檔案內的zip檔案進行修改...)

3.解壓後獲得good-已合併.jpg檔案和qwe.zip檔案--->在kali中使用steghide發現jpg檔案存在隱寫(分離後發現ko.txt檔案,裡面就是qwe.zip檔案的解壓密碼)
steghide:

4.解壓qwe.zip檔案後得到flag.txt(flag get)

FLAG:flag{1RTo8w@&4nK@z*XL}

相關文章