BugKu-CTF

BugKu-CTF,第1张

目录

easypicture

工具爆破压缩包密码

zsteg拿到密文

 拿到flag

 TLS​

wireshark

拿到flag


easypicture

拿到一张图片

fostmore分解(普通图片不会有这么大kb的)

 得到一张图片和一个压缩包

工具爆破压缩包密码

拿到密码0707

 

hint:你喝过咖啡吗?你见过彩色的图片吗?,这里其实提示的是stegsolve,
但是我用的是zsteg剖析ciphertext
拿到一串密文

 

zsteg拿到密文

AES解密:rcPr04H36Qj+7vt9YFA2KbRyD0yEg+y7mTAQHC82CBM=

树木的题AES的key一猜就是shumu

最后的key是Java盲水印
项目地址:https://github.com/ww23/BlindWaterMark/releases
使用命令:java -jar BlindWatermark.jar decode -c bingbing.jpg decode.jpg

 拿到flag

flag{zQfWGuTLPxDvZplay2}

 TLS wireshark

编辑——>>首选项——>>RSA解密(把key导入进去)

拿到flag

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/917817.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-16
下一篇 2022-05-16

发表评论

登录后才能评论

评论列表(0条)

保存