BUUCTF misc 答案
签到
flag 直接给出来了
jin三bang
一张gif动图,肉眼看到有几帧闪过去什么东西,查看图片帧情况,
解题思路:可以用在线网站gif图片解析网站查看,或者用stegsolve
这里用在线gif图片查看网站在线GIF图片帧拆分工具 - UU在线工具 (uutool.cn)拆分查看
连起来就是flag(这个竟然不是hello,里面的l其实是数字1)沙软题目。
flag{he11ohongke}
你竟然赶我走
打开是一张图片,用编辑器打开看,发现没什么信息,滑到最后发现,在末尾给出了flag,直接提交
flag{stego_is_s0_bor1ing}
二维码
一张二维码图片,扫出来得到纯文本 secrat is here(也可以用手机扫)
发现不是答案
放进编辑器里查看
我们发现,AE 42 60 82是.png图片的16进制的文件尾。理应到这就结束,但后面还有一串东西
仔细一看,50 4B 03 04,这不是.zip的文件头吗(感兴趣的同学可以搜搜常见文件的文件头)
因此,可以判定二维码图片下隐藏了一个.zip文件
接下来分离文件,可以新建一个文件把后面的复制过去,但我一般都是直接把前面的都删掉,即把50 4B 03 04前面的值删去,然后保存
(这样的做法是因为一般都会给你一个压缩包,解压出来的文件才是题目,你可以对其随意修改,到后面不想改了,可以直接删除,反正还能再从压缩包里解压出来用)
题目提示是4位密码,那我们用软件爆破密码
这里用ARCHPR(压缩密码暴力破解软件)
输入密码,打开4number.txt即可得到flag
CTF{vjpw_wnoei}
(这个flag好像是用flag{}包起来的,如果不对,就试试这个flag{vjpw_wnoei})
大白
看了图片,感觉有部分信息被隐藏(图片少了一半),编辑器打开图片
第二行数据前四位表示宽度,紧接着的四位表示高度,随便改改,这里将高度01改为02
再次打开图片即可发现 flag,可以发现图片底部存在透明区域
如果想知道图片具体原尺寸可能需要用TweakPNG
flag{He1l0_d4_ba1}
乌镇峰会图
题目是一张图,提示图片有隐藏信息
编辑器打开看看
最后面的部分即为flag
flag{973