roger 发表于 2019-6-15 19:15:04

2019年6月第三周打卡《命运石之门的选择》wp

1、先binwalk一下,发现有压缩包,加-e提取出来

2、解压,发现有密码,010Editor打开,发现头文件区里全局方式位标记是00 00

压缩源文件目录区里全局方式位标记是07 00,故为伪密码,将其改为00 00

3、解压得到一个被加密的压缩包flag.zip与与1.png完全相同的2.png,010Editor打开发现头文件区里全局方式位标记是09 00,为真加密,于是想到盲水印(其中2.png为未加水印的原图)

得到的3.png如下故压缩包密码为El psy congroo 4、解压得到flag.txt与3.jpg,打开flag.txt
检查3.jpg的属性,在详细信息的照相机型号里有一串base64加密的字符串 ZmxhZ3tTdGVpbnNHYXRlaVNHb29kfQ== 5、使用python自带base解码库或在线解码,得到flag

页: [1]
查看完整版本: 2019年6月第三周打卡《命运石之门的选择》wp