题目
下载得到一张jpg文件打开
之后将其拖如kali中进行binwalk分析
可以看到这张图中隐藏了两张图片因此使用dd指令进行尝试分离
dd命令格式:
dd if=原图片名称 of=分离出的 图片名称(自己命名) skip=偏移量(本题是95196) bs=1
本题我的(博主将jpg文件重命名为了111.jpg)即为:
dd if=/root/桌面/111.jpg of=2.jpg skip=95196 bs=1
得到第二张照片
发现右下角有一串疑似flag的代码
包上flag尝试输入发现是错误的
再用stegsolve和winhex尝试了,这张分离出来的图片怎么都没有flag,回到原来那张图片,010editor打开文本中搜索flag找到明确提示的flag(base64编码)
base64解密即得flag
总结
在做杂项题目时要多思考从多种角度去做不要拘泥于一种工具而是要多种工具并用有时也需要一些奇思妙想(可参考这个大佬的BK: 【安全攻防知识-4】CTF之MISC_BridyWang的博客-CSDN博客)
文章来源地址https://www.toymoban.com/news/detail-776107.html
文章来源:https://www.toymoban.com/news/detail-776107.html
到了这里,关于BUUCTF 隐藏的钥匙的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!