您的位置:首页 > 其它

BJDCTF 2nd-Misc

2020-04-22 13:47 423 查看

[BJDCTF 2nd]A_Beautiful_Picture

题目

思路

利用WinHex打开图片看看里面是否藏有什么有价值的信息,并且看看文件头和文件尾是否错误。根据我的做题经验,先把长和宽修改一下,发现没法修改,在kali中看到照片是CRC问题,就用foremost处理一下,分离出一张照片。

然后盲改,进行修改照片的长和宽,发现就可以修改了。修改后的图片为

[BJDCTF 2nd]小姐姐

题目


发现中间有偏移,是不是里面藏有什么东西?用winhex看一下,直接搜BJD就会看到flag。

[BJDCTF 2nd]EasyBaBa

题目

思路

照片非常大,直接foremost,看到里面有一个zip压缩包,里面是里面都是出题人.jpg,然而图片打不开,用winhex查看,发现里面是avi格式,更改后里面是一个视频,播放的时候发现里面有几张照片里面有二维码。然后用PotPlayer逐帧播放得到下面几张二维码

6167696E5F6C="agin_l"

6F76655F59=ove_Y

424A447B696D=BJD{im

316E677D=1ng
组合在一起就是BJD{imagin_love_Y1ng}

[BJDCTF 2nd]Real_EasyBaBa

题目

思路

利用十六进制打开,然后再往下划的时候就看到了flag

BJD{572154976}

[BJDCTF 2nd]圣火昭昭

题目

开局一张图,flag全靠猜。

思路

首先利用Winhex看看照片,也没发现什么,用kali里的一个工具binwalk分析这个照片,没有发现什么隐藏的文件。然后我就看看照片的属性中是否藏有东西,在属性-详细信息中发现这个

发现里面的备注有东西(心中一喜),就在网上找相关加密方式,找了半天都是与佛论禅这个加密的介绍,但是在这个中都是“佛曰”,而我这个是“新佛曰”,也没有办法解密,就在我的不断寻找之中发现了新约佛论禅,解密后是一串字符“gemlove”(原本是gemlovecom,平台提示将后三位去掉),我当时是卡在这里,以为这就是flag,可惜不是。最后我看到大佬说还要用outguess解密,然后我就利用kali安装outguess进行解密


解密后的就是flag,在flag.txt中。
outguess的安装和使用:https://smile963.github.io

  • 点赞
  • 收藏
  • 分享
  • 文章举报
smile*** 发布了7 篇原创文章 · 获赞 3 · 访问量 478 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: