标签:攻防 1300 原图 misc 010 Ditf rar txt png
下载得到名为e02c9de40be145dba6baa80ef1d270ba.png的图像文件,010打开,内容太多,一眼找不到实用信息,送kali,上foremost,分离出rar文件
解压文件,发现要密码暴力破解行不通,回归原图,使用Stegsolve未能找到线索(也可能是没能掌握此工具的高级用法),来到010,搜索“key”、“passwd”等关键词无果,怀疑图片高度可能被修改,F5运行png模板,报错(可能是因为原图不是纯png图片),CRC不匹配找到ihdr,修改高度为1300(一点点增加,没必要一定1300),保存,图片出来一段字符
得到压缩包密码,成功解压,得到wireshark工程文件
直接开干,Ctrl+F搜索分组详情字符串,尝试“flag.txt”、“rar”、“txt”等关键词,搜索png发现奇怪字符串
Base64解码得到 flag
标签:攻防,1300,原图,misc,010,Ditf,rar,txt,png 来源: https://blog.csdn.net/weixin_45770420/article/details/120488605
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。