Break In 2017
Mysterious GIF
- Step 1
binwalk
发现有额外数据
继续对temp.zip
文件进行binwalk
,发现有大量zip
解压出来是一堆加密过的文件
- Step 2
继续分析gif文件,发现每一帧文件的metadata出有异常数据,尝试进行提取
|
- Step 3
base64 解码得到
|
猜测为公玥文件
- Step 4
对由temp.zip
得到的一堆文件进行解密
|
有第一份文件解密结果猜测此为一个完整的Jpg文件
|
AlexCTF-2017
USB probing
- Step 1
binwalk
发现存在png
- Step 2
分析协议后使用tshark
进行提取
tshark -r Usb-probing.pcap -T fields -e usb.capdata|tr -d ':'|tr -d '\n'|grep "8950\w*" -o > raw
- Step 3
还原为png图片
xxd -p -r raw png