Misc 日记 Day2
[GUET-CTF2019]KO
打开文件明显的Ook
找到了工具直接出来
welcome to CTF
加上flag头
[MRCTF2020]你能看懂音符吗
打开文件发现打不开
Hxd打开后发现文件头错误
将文件头改为Rar!即可
打开后是docs没看到内容
以压缩包打开word文件,
/word/document.xml
发现有一串音符
♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
按照之前盲文的逻辑,搜索音符解密
解得MRCTF{thEse_n0tes_ArE_am@zing~}
替换flag头即可
[MRCTF2020]ezmisc
打开后发现无异样,stegsolve走了一圈左上角无噪点,暂时排除LSB,看了下file format,没有什么有用的信息,开HxD修改高度即可看到flag
MRCTF{1ts_vEryyyyyy_ez!}
[SWPU2019]你有没有好好看网课?
属于是麻了,
下载下来直接解压flag2和flag3都不是伪加密,然后就卡住了,想起了压缩包注释,因为7-zip不会默认显示点了下信息才看到6位数字密码
爆破得到压缩包密码183792
打开文档后发现是一张图片,其实这句话有点读不通所以首先考虑可以给的信息。
鉴于给了个视频,所以联想文档中给的两个点是时间点
用Pr打开视频前往5''20和7''10
第二个是base64dXBfdXBfdXA=解得up_up_up
第一个以为是摩斯但是解出来不太正确(5USASASU),然后去查了下其他的wp发现是积累问题,这是一个编码形式tap code,.*x1 .*y1 / .*x2 .*y2 所以..... ...就是一个坐标图的5,3,对应坐标图或者用https://www.dcode.fr/tap-cipher解密
解出来得wllm
打开压缩包里的图片,丢进steg左上角没有特别异常,打开HxD下面有flag
swpuctf{A2e_Y0u_Ok?}换掉flag头就行。
黑客帝国
打开文件看到一串疑似ascii,丢进工具,看到了Rar!的头应该是个压缩包的hex dump,
复制丢进HxD的dump区域保存打开发现有密码
在练题的时候遇到这种情况其实我会去搜一份wp确认是不是爆破,以检查自己是否漏信息呢
用AARP爆破得到密码3690
发现一个png文件但是打不开,文件名有些奇怪加上上一层套娃是hex先丢进ascii里面发现没有东西
打开hex好家伙写的PNG 后面跟着JFIF,后面也没有IEND之类的PNG文件块标记点,那应该是修复文件头
jpg 文件头 FF D8 FF E1
修复后就可以看到flag了
flag{57cd4cfd4e07505b98048ca106132125}
摸鱼了一个小时确实没做多少,有一半的时间写wp(((
Misc 日记 Day2
https://www.wd-ljt.com/post/1126/710.html
来源于问谛居,转载记得联系作者哟~
共有 0 条评论