BJDCTF 2nd-Misc
[BJDCTF 2nd]A_Beautiful_Picture
题目
思路
利用WinHex打开图片看看里面是否藏有什么有价值的信息,并且看看文件头和文件尾是否错误。根据我的做题经验,先把长和宽修改一下,发现没法修改,在kali中看到照片是CRC问题,就用foremost处理一下,分离出一张照片。
然后盲改,进行修改照片的长和宽,发现就可以修改了。修改后的图片为
[BJDCTF 2nd]小姐姐
题目
发现中间有偏移,是不是里面藏有什么东西?用winhex看一下,直接搜BJD就会看到flag。
[BJDCTF 2nd]EasyBaBa
题目
思路
照片非常大,直接foremost,看到里面有一个zip压缩包,里面是里面都是出题人.jpg,然而图片打不开,用winhex查看,发现里面是avi格式,更改后里面是一个视频,播放的时候发现里面有几张照片里面有二维码。然后用PotPlayer逐帧播放得到下面几张二维码
6167696E5F6C="agin_l"
6F76655F59=ove_Y
424A447B696D=BJD{im
316E677D=1ng
组合在一起就是BJD{imagin_love_Y1ng}
[BJDCTF 2nd]Real_EasyBaBa
题目
思路
利用十六进制打开,然后再往下划的时候就看到了flag
BJD{572154976}
[BJDCTF 2nd]圣火昭昭
题目
开局一张图,flag全靠猜。
思路
首先利用Winhex看看照片,也没发现什么,用kali里的一个工具binwalk分析这个照片,没有发现什么隐藏的文件。然后我就看看照片的属性中是否藏有东西,在属性-详细信息中发现这个
发现里面的备注有东西(心中一喜),就在网上找相关加密方式,找了半天都是与佛论禅这个加密的介绍,但是在这个中都是“佛曰”,而我这个是“新佛曰”,也没有办法解密,就在我的不断寻找之中发现了新约佛论禅,解密后是一串字符“gemlove”(原本是gemlovecom,平台提示将后三位去掉),我当时是卡在这里,以为这就是flag,可惜不是。最后我看到大佬说还要用outguess解密,然后我就利用kali安装outguess进行解密
解密后的就是flag,在flag.txt中。
outguess的安装和使用:https://smile963.github.io
- 点赞
- 收藏
- 分享
- 文章举报
- BJDCTF 2nd总结
- ctf中MISC之MP3等音频隐写
- Bugku Misc 眼见非实(ISCCCTF)
- CTF_论剑场 misc杂项 WriteUp(持续更新)
- CTF -bugku-misc(持续更新直到全部刷完)
- 合天网安实验室:CTF-MISC练习
- 实验吧CTF题库 2015RCTF(misc50)安全杂项 grep检索字符串与python解析文本
- ctf-misc PNG(文件头IHEDR)图片隐写
- i春秋 百度杯 CTF比赛(二月场) Misc web题解 By Assassin
- CTF Misc -- base64隐写
- CTF-实验吧MISC-雌黄出其唇吻
- CTF Misc常用工具(二)
- CTF Misc常用工具(一)
- Writeup of BlueDon CTF's MISC-1:杂项全家桶
- 记录CTF misc之菜刀流量分析
- CG CTF MISC 图种
- SUSCTF 2nd Dk Wrtie Up
- CG CTF MISC Remove Boyfriend
- 【BugkuCTF】Misc--猜
- 【BugkuCTF】Misc--宽带信息泄露