CTF -bugku-misc(持续更新直到全部刷完) (8)

CTF -bugku-misc(持续更新直到全部刷完)

27.乌云邀请码

解压,是一个png图片

CTF -bugku-misc(持续更新直到全部刷完)

放到stegsolve

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

这个三个通道上面有点东西

很明显告诉我们是lsb隐写 三个通道的最低位都有端倪。

CTF -bugku-misc(持续更新直到全部刷完)

拿到flag{Png_Lsb_Y0u_K0nw!}

28.神秘的文件

解压发现是一个logo.png文件和一个flag.zip

用360压缩预览了一下,发现logo.png和另一个文件 解压是需要密码的

既然需要密码的压缩包中同样含有logo.png

我们采用明文攻击,用的是ARCHPR

明文攻击的话,需要讲已知的logo.png变成成和加密压缩包相同格式的文件,也就是把.png压缩成.zip格式

我已经压缩成logo.zip了

CTF -bugku-misc(持续更新直到全部刷完)

并且明文攻击需要两个压缩包都只含一个文件

把下面这个删掉(可以删)

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

我的总跑不出来 ,网上说可能是版本原因,网上wp的结果是q1w2e3r4

CTF -bugku-misc(持续更新直到全部刷完)

我们解压 打开 是一张笑脸 

CTF -bugku-misc(持续更新直到全部刷完)

改为zip,解压,在docProps里发现flag.txt,里面是base64

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

base64解密

CTF -bugku-misc(持续更新直到全部刷完)

flag{d0cX_1s_ziP_file}

29.论剑

根据题目下载了一个图片

属性里面没啥,放到winhex看看,一大堆看不懂的 慢慢翻到中间是一串二进制转十六进制,然后直接转acsii转字符串看看

CTF -bugku-misc(持续更新直到全部刷完)

解出来是mynameiskey!!!hhh,先留着 ,这个信息一定会有用的

再看后面的编码十分熟悉

CTF -bugku-misc(持续更新直到全部刷完)

这个很像7z压缩包的头:37 7A BC AF 27 1C,于是我们改一下

之后没什么思路就binwalk 分析一下,不出意外,按道理至少有一个压缩包

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgdxgd.html