列表

详情


啊哒

平台   MISC   已通过

题目作者: 未知

一  血: ‌‌‌‌‌好难的弗兰格

一血奖励: 1金币

解  决: 9310

提  示: 有趣的表情包 来源:第七届山东省大学生网络安全技能大赛

附  件: 下载

站长题解:

# 分离图片

foremost ada.jpg

获得zip和jpg,jpg显示简介,看到设备类型:73646E6973635F32303138

bytes.fromhex('73646E6973635F32303138').decode() 获得解压密码 sdnisc_2018

解压压缩包,获得flag

去做题

DJCARL @ 2024-05-07 23:19:29 👍0

真的难,我以为密码是要爆破,用fcrackzip爆破了6位数aA1!,但是还是不行。后来才发现密码藏在属性里了。


SPRIST @ 2024-05-07 23:19:29 👍0

flag{3XiF_iNf0rM@ti0n}


feihang @ 2024-05-07 23:19:29 👍0

flag{3XiF_iNf0rM@ti0n}


MuyuMuyu @ 2024-04-07 23:19:29 👍0

flag{3XiF_iNf0rM@ti0n}


red红 @ 2024-03-07 23:19:29 👍0

flag{3XiF_iNf0rM@ti0n}


linfeiyu @ 2024-03-07 23:19:29 👍0

为啥我的txt打开答案是flag{Nls@_FumYEnnOjy}


yun20231227 @ 2024-01-07 23:19:29 👍0

先分离压缩包 binwalk -e 压缩包 ,分离出ada.jpg图片,放在hxd或者winHEX工具里面看到73646E6973635F32303138这串16进制的字符串,(https://tool.hiofd.com/hex-convert-string-online/)转成字符串得出sdnisc_2018。再用binwalk -e ada.jpg 分离图片会得到一个压缩包,用密码解开就得到


ZHANG_APII @ 2023-12-07 23:19:29 👍0

binwalk -e ada.jpg(ada.jpg是重命名后的名字),然后就多出了个文件,flag就在里边,但需要密码,把图片丢进010,发现中间有一段数字(这段数值也在属性参数中),把这段数值转为ASCII(https://www.rapidtables.org/zh-CN/convert/number/hex-to-ascii.html)得到一段东西,这就是密码


ggsea @ 2023-12-07 23:19:29 👍1

使用010编辑器发现末尾存在flag.txt,使用foremost分离文件,得到图片跟压缩包,解压压缩包发现被加密了,jpg图片首先考虑exif隐写,发现相机属性存在字符串73646E6973635F32303138,16进制转字符串,得到密码sdnisc_2018,解压得到flag。


windscar @ 2023-11-07 23:19:29 👍0

图片属性:16进制转字符串 后缀改rar,解压后出flag