学逆向论坛

找回密码
立即注册

只需一步,快速开始

发新帖

2万

积分

41

好友

1171

主题
发表于 2019-6-15 19:15:04 | 查看: 7470| 回复: 0
1、binwalk一下,发现有压缩包,加-e提取出来

766615d04d297adce4.png

2、解压,发现有密码,010Editor打开,发现头文件区里全局方式位标记00 00

733985d04d2ad4c01b.png

压缩源文件目录区全局方式位标记07 00,故为伪密码,将其改为00 00

562395d04d2bc119c7.png

3、解压得到一个被加密的压缩包flag.zip与与1.png完全相同的2.png,010Editor打开发现头文件区里全局方式位标记09 00,为真加密,于是想到盲水印
(其中2.png为未加水印的原图)

838155d04d30c14cd6.png

得到的3.png如下
746315d04d3175bd95.png
故压缩包密码为El psy congroo
4、解压得到flag.txt与3.jpg,打开flag.txt
268235d04d3222d15f.png

检查3.jpg的属性,在详细信息的照相机型号里有一串base64加密的字符串 ZmxhZ3tTdGVpbnNHYXRlaVNHb29kfQ==
5、使用python自带base解码库或在线解码,得到flag
506075d04d32e083c0.png


温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的认可,还可以获得学币奖励,请尊重他人的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
论坛交流群:672619046

小黑屋|手机版|站务邮箱|学逆向论坛 ( 粤ICP备2021023307号 )|网站地图

GMT+8, 2024-12-23 22:55 , Processed in 0.171613 second(s), 43 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表