BJDCTF MISC

题目链接:签到
下载附件打开发现格式错误:在这里插入图片描述
用WinHex看一下发现是png格式的文件:
在这里插入图片描述
将后缀名改为.png得到图片发现是一个二维码,扫码即可:
在这里插入图片描述

题目链接:藏藏藏
将下载好的文件按照提示改格式打开,有一张图片和和flag格式提示,图片肯定有东西的,放进kail里binwalk一下:
在这里插入图片描述
发现zip文件,foremost将压缩包分离出来,打开发现是一个docx文件,打开存在一个二维码,扫码:
在这里插入图片描述
题目链接:认真你就输了
将下载好的文件按照提示改成.rar文件,打开文件得到一个xls文件,先WinHex一下,发现是PK头:
在这里插入图片描述
改后缀名为.zip打开文件,发现有一堆文件,挨个寻找吧,flag的位置在:
在这里插入图片描述
最后的flag:flag{M9eVfi2Pcs#}

题目链接:你猜我是个啥
打开下载好的压缩包发现:
在这里插入图片描述
老规矩WinHex一下,得到:
在这里插入图片描述
并且拉倒最底下发现:
在这里插入图片描述
这个就是我们要的flag了(有的题目平台要以flag{}的形式提交)
出于完整性,我们将文件后缀名改为.png看看,得到一个二维码,扫码:
在这里插入图片描述
果然不出所料,flag就是之前我们发现的

题目链接:鸡你太美
打开下载好的压缩包我们得到两张图片:
在这里插入图片描述
看这样子第二张图片应该是文件损坏了我们用WinHex打开看看:
我们可以发现它的文件头缺少了:
在这里插入图片描述
用01edit打开将文件头补全我们发现:
在这里插入图片描述
在这里插入图片描述
最后的flag:flag{zhi_yin_you_are_beautiful}

题目链接:纳尼
打开压缩包发现存在一个GIF文件,但是打不开,用WinHex查看一下,发现是头文件缺失,补齐后发现动图内包含了一个被分开的base64字符串:
在这里插入图片描述
在这里插入图片描述
用StegSlove的Frame Browser板块查看一下每一帧的内容,得到字符串:
Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0==,解码得到:
在这里插入图片描述
最后的flag:flag{wang_bao_qiang_is_sad}

题目链接:just a rar
打开下载好的zip发现需要密码,发现提示四位数,那就直接爆破就行:
得到密码2016:
在这里插入图片描述
打开zip发现一张图片——flag.jpg,用WinHex查看一下并没有什么发现,直接查看图片的Exif发现了一个有用的信息:
在这里插入图片描述
最后的flag:flag{Wadf_123}

题目链接:一叶障目
打开下载好的rar包得到一张高糊版的图片,这个时候一般都是图片的宽高值被改变了,用python跑一下CRC检验的脚本:
在这里插入图片描述
按照脚本的内容对图片的宽高值进行修正,得到具有flag的图片:
在这里插入图片描述
最后的flag:xaflag{66666}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值