Misc 日记 Day2

[GUET-CTF2019]KO

打开文件明显的Ook

找到了工具直接出来

welcome to CTF

加上flag头

[MRCTF2020]你能看懂音符吗

打开文件发现打不开

Hxd打开后发现文件头错误

将文件头改为Rar!即可

打开后是docs没看到内容

以压缩包打开word文件,

/word/document.xml

发现有一串音符

♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=

按照之前盲文的逻辑,搜索音符解密

https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue

解得MRCTF{thEse_n0tes_ArE_am@zing~}

替换flag头即可

[MRCTF2020]ezmisc

打开后发现无异样,stegsolve走了一圈左上角无噪点,暂时排除LSB,看了下file format,没有什么有用的信息,开HxD修改高度即可看到flag

MRCTF{1ts_vEryyyyyy_ez!}

[SWPU2019]你有没有好好看网课?

属于是麻了,

下载下来直接解压flag2和flag3都不是伪加密,然后就卡住了,想起了压缩包注释,因为7-zip不会默认显示点了下信息才看到6位数字密码

爆破得到压缩包密码183792

打开文档后发现是一张图片,其实这句话有点读不通所以首先考虑可以给的信息。
鉴于给了个视频,所以联想文档中给的两个点是时间点
用Pr打开视频前往5”20和7”10

5‘’20
7”11

第二个是base64dXBfdXBfdXA=解得up_up_up
第一个以为是摩斯但是解出来不太正确(5USASASU),然后去查了下其他的wp发现是积累问题,这是一个编码形式tap code,.*x1 .*y1 / .*x2 .*y2 所以….. …就是一个坐标图的5,3,对应坐标图或者用https://www.dcode.fr/tap-cipher解密
解出来得wllm

打开压缩包里的图片,丢进steg左上角没有特别异常,打开HxD下面有flag

swpuctf{A2e_Y0u_Ok?}换掉flag头就行。

黑客帝国

打开文件看到一串疑似ascii,丢进工具,看到了Rar!的头应该是个压缩包的hex dump,

复制丢进HxD的dump区域保存打开发现有密码

在练题的时候遇到这种情况其实我会去搜一份wp确认是不是爆破,以检查自己是否漏信息呢

用AARP爆破得到密码3690

发现一个png文件但是打不开,文件名有些奇怪加上上一层套娃是hex先丢进ascii里面发现没有东西

打开hex好家伙写的PNG 后面跟着JFIF,后面也没有IEND之类的PNG文件块标记点,那应该是修复文件头

jpg 文件头 FF D8 FF E1

修复后就可以看到flag了

flag{57cd4cfd4e07505b98048ca106132125}

摸鱼了一个小时确实没做多少,有一半的时间写wp(((

发表评论