0x00 题目地址

题目地址:打不开的文件-实验吧

0x01 大致步骤

  • 下载题目(xx.gif)
  • 用编辑器打开查看16位文件
  • 修改文件头
  • 查看图片
  • 解密
  • 提交 key

0x02 详细步骤

1.下载图片

打开终端进入做题的文件夹,使用 wget 下载图片

wget http://ctf5.shiyanbar.com/423/stego/xx.gif

2.binwalk

不管是什么,先丢 binwalk 看一下

binwalk xx.gif

3.文件方式打开

直接打开图片,发现打不开,于是我想到了用编辑器打开,编辑器就使用 编辑器之神 —— vim

vim xx.gif

4.修改文件头

打开后,我发现这个文件头我没见过(我 TM 刚开始学,能见过啥)

因为这个图片后缀是 .gif 于是我找度娘问了一下 GIF 的文件头是怎样的。度娘告诉我,GIF 的文件头有两种:

  1. GIF89a
  2. GIF87a

于是我就给他补上 “GIF89a”,别问我是怎么知道补 89a 而不是 87a 的,我只是一个个试。

5.打开gif

一开始我是用 parrotsec 系统自带的 eom 来打开图片的

发现图片闪的速度太快了,我们都来不及查看key,于是我便想到使用 gimp 来打开试试

gimp xx.gif

然后我们就可以一张张慢慢看了。

6.解码

key 按顺序抄下来后,我就去提交,结果发现提交了很久都不成功,后来我是看了别人的 writeup 才知道原来我得到的还不是真正的 key ,还需要通过 base64 来解密。

解密后,我们就得到了真正的 flag

7.提交

这题提交不需要 flag{} 的格式


答案在下面:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|

this is a gif
分类: ctf小白笔记

发表评论

电子邮件地址不会被公开。 必填项已用*标注