首先使用binwalk看下文件,发现里边有zip压缩文件

西普CTF-九连环-以夕阳落款

直接使用-e命令将文件分离出来

西普CTF-九连环-以夕阳落款

分离后有一个asd文件夹和一个4C68的压缩包,4C64的压缩包里的内容和asd文件夹中的一致,无视掉

西普CTF-九连环-以夕阳落款

asd文件夹中一个jpg图片和一个qwe的压缩包,压缩包内有flag.txt,应该是flag了,但解压需要密码,只能从图片下手了……

西普CTF-九连环-以夕阳落款

使用图片隐写工具steghide发现果真有额外数据

西普CTF-九连环-以夕阳落款

可以使用extract -sf命令将隐藏的文件提取出来,自始至终没有发现其他可以得到其他密码的地方,所以输入密码的时候直接回车跳过

西普CTF-九连环-以夕阳落款

提取出来的文件名是ko.txt,打开后得到压缩包密码

西普CTF-九连环-以夕阳落款

使用上一步得到的密码解压后可以得到最终的Key值,过关!

Flag:

温馨提示: 此处内容需要评论本文后刷新才能查看,支付2元即可直接查看所有Flag。

小广告:关于获取西普实验吧所有Flag请点击这里查看索引

查看所有Flag文章需要输入密码,需要获取文章密码的童鞋请扫描下面微信或支付宝二维码捐助至少2元(老哥,捐多捐少是个缘分)之后发送支付凭证号联系我获取,Flag大全地址:Flag大全

新功能:捐款的小伙伴请联系我把自己的注册邮箱加入网站白名单,可以免回复看到本站所有Flag

PS:本站不是实验吧的官方站点,纯粹是个人博客,收取Flag费用仅是维持服务器费用,做站不易,且行窃珍惜!

微信二维码:
支付宝二维码: