下载后得到一张图片
BugKu misc 隐写2将图片用UE打开,看到了很多00填充数据,可以怀疑是捆绑了文件在里面
BugKu misc 隐写2
用kali linux 的binwalk扫描文件,发现确实捆绑了文件
BugKu misc 隐写2使用dd if=Welcome_.jpg of=2.zip skip=52516 bs=1提取文件到2.zip
BugKu misc 隐写2压后发现有一个提示.jpg和flag压缩包,压缩包解压需要根据提示解出密码
BugKu misc 隐写2BugKu misc 隐写2
因为密码只有3位,所以直接使用命令fcrackzip -b -l 3-3 -c1 -v flag.zip进行暴力**
BugKu misc 隐写2得到密码871,解压后获得3.jpg,用UE打开
BugKu misc 隐写2
打开后在尾部发现flag,但是这个flag是用base64加密过的,解密后得到密码
BugKu misc 隐写2
BugKu misc 隐写2最终提交结果为flag{y0u Are a [email protected]!}

相关文章:

  • 2021-05-29
  • 2021-12-31
  • 2021-12-07
  • 2021-09-21
  • 2021-04-23
  • 2021-04-19
  • 2021-04-04
  • 2021-05-11
猜你喜欢
  • 2021-11-20
  • 2021-05-17
  • 2021-06-27
  • 2021-08-09
  • 2022-12-23
  • 2021-11-28
  • 2021-05-22
相关资源
相似解决方案