0x00 题目地址
题目地址:打不开的文件-实验吧
0x01 大致步骤
- 下载题目(xx.gif)
- 用编辑器打开查看16位文件
- 修改文件头
- 查看图片
- 解密
- 提交 key
0x02 详细步骤
1.下载图片
打开终端进入做题的文件夹,使用 wget
下载图片
wget http://ctf5.shiyanbar.com/423/stego/xx.gif
2.binwalk
不管是什么,先丢 binwalk
看一下
binwalk xx.gif
3.文件方式打开
直接打开图片,发现打不开,于是我想到了用编辑器打开,编辑器就使用 编辑器之神 —— vim 吧
vim xx.gif
4.修改文件头
打开后,我发现这个文件头我没见过(我 TM 刚开始学,能见过啥)
因为这个图片后缀是 .gif
于是我找度娘问了一下 GIF 的文件头是怎样的。度娘告诉我,GIF 的文件头有两种:
- GIF89a
- GIF87a
于是我就给他补上 “GIF89a”,别问我是怎么知道补 89a 而不是 87a 的,我只是一个个试。
5.打开gif
一开始我是用 parrotsec 系统自带的 eom
来打开图片的
发现图片闪的速度太快了,我们都来不及查看key,于是我便想到使用 gimp
来打开试试
gimp xx.gif
然后我们就可以一张张慢慢看了。
6.解码
把 key 按顺序抄下来后,我就去提交,结果发现提交了很久都不成功,后来我是看了别人的 writeup 才知道原来我得到的还不是真正的 key ,还需要通过 base64
来解密。
解密后,我们就得到了真正的 flag 了
7.提交
这题提交不需要 flag{} 的格式
答案在下面:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
this is a gif