首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >[WUSTCTF2020]alison_likes_jojo 1

[WUSTCTF2020]alison_likes_jojo 1

作者头像
YueXuan
发布2025-08-19 09:53:54
发布2025-08-19 09:53:54
15700
代码可运行
举报
运行总次数:0
代码可运行

相关阅读 CTF Wiki

题目描述:

得到的 flag 请包上 flag{} 提交。 感谢 Iven Huang 师傅供题。 比赛平台:https://ctfgame.w-ais.cn/

密文:

下载附件解压,得到两张jpg图片和一个文本文件。


解题思路:

1、使用010 Editor打开图片,发现boki.jpg图片隐藏了一个ZIP文件。

在Kali中,使用binwalk检测,确认图片中隐藏zip压缩包。

代码语言:javascript
代码运行次数:0
运行
复制
binwalk boki.jpg 

使用foremost分离图片中的压缩包,在output目录中找到隐藏的zip压缩包。

代码语言:javascript
代码运行次数:0
运行
复制
tree ./output 

2、尝试解压得到的压缩包,需要密码。

因为没有关于密码的提示,尝试用Ziperello进行6位纯数字爆破,得到密码888866。

3、使用密码解压压缩包,得到beisi.txt文件,内容如下:

在这里插入图片描述
在这里插入图片描述

尝试使用base64进行解密,并发现该密文为base64多重加密,最后得到的明文如下:

4、目前还有一张图片和刚得到的“killerqueen”没有使用,看了题解才知道jljy图片应该使用outguess解密,而“killerqueen”就是解密密钥。

在Kali中,使用outguess对jljy.jpg文件进行解密,导出隐写的内容到flag.txt。查看flag.txt文件,得到flag。

代码语言:javascript
代码运行次数:0
运行
复制
outguess -k "killerqueen" -r jljy.jpg flag.txt

outguess:这是命令行工具的名字,用于进行隐写术操作,即将秘密信息嵌入到载体文件中。

-k "killerqueen":这个选项表示使用的密钥或密码短语是"killerqueen"。

-r jljy.jpg:-r 参数指定的是源图像文件,即载体文件,在本例中是名为"jljy.jpg"的JPEG格式图片文件。

flag.txt:存放隐藏信息的文件。

flag:

代码语言:javascript
代码运行次数:0
运行
复制
flag{pretty_girl_alison_likes_jojo}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-09-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目描述:
  • 密文:
  • 解题思路:
  • flag:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档