题目链接:[WUSTCTF2020]alison_likes_jojo
题目
下载并打开压缩包,文件结构如下:
txt文档打开并没有什么有用信息
继续打开名为alison_likes_jojo.zip
的压缩包,发现里面是两张jpg
图片:
图片详情里没有发现隐藏信息:
文件分离
这时候就打开我们万能的010Editor
看看,发现boki.jpg
文件尾有冗余信息,还有PK
头,说明是个zip
压缩包
内容不多,直接手工分离。010Editor
新建一个空白文件,把冗余的这段信息以十六进制全部复制进去,并保存一下。当然,也可以直接丢进kali,foremost
或者binwalk
一下。
打开这个新的压缩包,发现里面有一个加密的beisi.txt
文档,根据上面的010Editor
中的信息来看,不是伪加密。
zip暴破
这里直接用ARCHPR
暴破,攻击类型选择暴力
,范围尝试选择全数字
,长度1-8
:
zip压缩包的破解速度很快,直接破解出密码:
888866
提取压缩包文件,在beisi.txt
中有一个字符串,根据文件名beisi
很显然谐音base
,再根据字符串的特征,应该能知道这是base64
编码
WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09
base64解码得到:YTJsc2JHVnljWFZsWlc0PQ==
,这也不是明文啊
再来一次,第二次base64解码得到:a2lsbGVycXVlZW4=
再解一次得到:killerqueen
最终,经过三次base64解码后得到明文:killerqueen
,这串明文,猜测很有可能是某种秘钥。
outguess隐写
到目前为止我们只用到了boki.jpg
图片,还有一张jljy.jpg
没用到。
整理一下目前的线索:一张.jpg
图片,一串明文秘钥
。应该想到,或许这里是用到了outguess隐写
。
我们使用kali
自带的outguess
尝试进行解密,命令如下:
outguess -k killerqueen -r jljy.jpg out.txt
//outguess -k “密码” -r 被加密.jpg 解密信息.txt
看到我们成功解出一个out.txt
文件:
一个小问题:当时我用`stegdetect`工具分析了一下`jljy.jpg`,不知为何并没有检测出这张图片用了隐写。看wp的时候发现又用到了`outguess隐写`,不知道为啥会出现这种情况。在这里我向各位大佬请教一下,如果有大佬知道的原因话还麻烦评论留言解惑一下[抱拳]
打开out.txt
发现就是我们本题的flag:
wctf2020{pretty_girl_alison_likes_jojo}
完