CTF学习(21)MISC(九连环)

1.查看属性(无果)--->使用010editor打开后发现存在zip文件

2.使用foremost分离文件后获得名为00000038.zip的zip文件--->爆破四位无果后查看是否存在伪加密(第一次知道伪加密还能对zip文件内的zip文件进行修改...)

3.解压后获得good-已合并.jpg文件和qwe.zip文件--->在kali中使用steghide发现jpg文件存在隐写(分离后发现ko.txt文件,里面就是qwe.zip文件的解压密码)
steghide:

4.解压qwe.zip文件后得到flag.txt(flag get)

FLAG:flag{1RTo8w@&4nK@z*XL}

posted @ 2024-11-28 19:24  舌口  阅读(194)  评论(0)    收藏  举报