bugku 善用工具

  • Post author:
  • Post category:其他


下载压缩包解压得到

在这里插入图片描述
hint一般是txt文件,改后缀查看,。。

在这里插入图片描述
压缩包要密码才能解压

看sapphire .jpg这个图片拉入010后,发现后面有一串编码,群里大佬,说是uuencode+base85)

uuencode 解码网址 url

解码结果:keyis91;utF



j

A

Q

D

f

o

Z

.

@

:

s

91

;

u

t

F

jAQDfoZ.@:s- 关键的字符串:91;utF






j


A


Q


D


f


o


Z


.


@




:








s


































9


1


;




u


t


F





jAQDfoZ.@😒-

base85解码结果:KEYisCamouflage

关键字符串:Camouflage

百度得到工具

在这里插入图片描述

打开Free_File_Camouflage工具,用De-camouflage a flie加载sapphire .jpg图片,然后点击,De-camouflage,生成了1个zip.passwd.doc文档。打开doc文件提示远在天边近在眼前。。。。。

在这里插入图片描述
拉入010发现存在zip文件头,改后缀解压得到四个文件和文件夹

在这里插入图片描述

找了好久发现在document.xml文档

在这里插入图片描述

这个应该是解压密码,输入密码解压real steg.zip,解压成功,得到一个csog文件,拖入010发现以riff开头,修改为csgo.riff用画图工具打开

在这里插入图片描述

属性和各种工具用了一遍,不知道怎么解决了。这里请教了一下大佬,大佬提示,题目描述里有“webp”。查了一下可以用stegpy隐写工具进行恢复。

首先我们需要在Kali里安装stegpy

pip3 install stegpy

使用方法 在Kali2020版需要sudo,在2019不需要

sudo stegpy csgo.riff

得到flag

在这里插入图片描述



版权声明:本文为weixin_46578840原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。