您好,登錄后才能下訂單哦!
小編給大家分享一下BugKu CTF怎么用,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
十六進制編輯工具 010 editor
Free_File_Camouflage圖片隱寫工具
1.先看看hint.png,發現打不開,用010 editor編輯器打開是亂碼。屬性也沒有發現。
2.hint一般來說都是txt格式,因此將hint.png改為hint.txt。發現可以正常打開,但是沒啥用。被玩了。
3.那就看看sapphire .jpg這個圖片吧。屬性沒什么東西,拖到010 editor編輯器看看吧。后面有一堆亂碼,但是看不出來是什么東西。應該是有圖片隱寫。各種工具上一遍吧,結果沒做出來。
4.這里需要用到一個工具,Free_File_Camouflage,這是一款能夠將文件偽裝成圖片隱藏的工具,利用軟件用戶能將一些自己的私密日記或者私密軟件偽裝成圖片存放,軟件支持還原。下載地
https://download.csdn.net/download/zjzqxzhj/15178293
5.打開Free_File_Camouflage工具,用De-camouflage a flie加載sapphire .jpg圖片,然后點擊,De-camouflage,生成1個zip.passwd.doc文檔。
6.打開word文檔,提示“遠在天邊近在眼前:”,用這個密碼解壓不好使。氣死!
7.看看文檔屬性,沒什么發現,再用010 editor編輯器打開看看,發現文件頭居然是50 4B 03 04,標準的zip壓縮包開頭啊。趕緊把文件后綴改為zip試試。
8.把壓縮包解壓后,得到一堆文件。挨個找找吧。
9.最后在document.xml文檔里找到了剛才看到的提示,“遠在天邊近在眼前”,猜測密碼就在附近。最后發現XiAo_1U是壓縮包解壓密碼。這回可以把real steg.zip壓縮包解壓了。
10.把csgo文件拖到010 editor編輯器里,發現文件頭是riff,修改文件后綴為riff,用畫圖打開是一張圖片。
11.圖片如下。
12.屬性和各種工具用了一遍,不知道怎么解決了。這里請教了一下大佬,大佬提示,題目描述里有“webp”。查了一下可以用stegpy隱寫工具進行恢復。
首先我們需要在Kali里安裝stegpy
pip3 install stegpy
使用方法 在Kali2020版需要sudo,在2019不需要
stegpy csgo.riff
13.執行stegpy csgo.riff 命令,得到flag。具體flag要自己去做哦
以上是“BugKu CTF怎么用”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。