直接 binwalk 提取图片内容其中 zip 为伪加密(如下图),在 macOS 上当我运行 binwalk -e 指令来提取图片中内容是,zip可以自动解压出来 flag.vmdk,不需要修改压缩源文件目录区的全局方式位标记值。
在 kali Linux 下(kali 自带 7-zip 工具),运行下列命令:
7z x flag.vmdk -o./
7z: 这是7-Zip程序的命令行版本。
x: 表示eXtract(提取),用于解压缩文件。
flag.vmdk: 要解压缩的文件名。在这里,flag.vmdk 是待解压缩的文件。
-o./: -o 后面跟着指定提取路径的参数。./ 表示当前目录,即文件将被解压缩到当前目录。
可以看出来 flag 分为两部分,分别打开下方两个key
此为 brainfuck 语言CTF在线工具-在线Brainfuck加密|在线Brainfuck解密|Brainfuck|Brainfuck原理|Brainfuck算法
解码后:
此为 Ook 语言Ook! Programming Language - Esoteric Code Decoder, Online Translator
因此 flag 为 flag{N7F5_AD5_i5_funny!}