![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF(misc)
CTF杂项解题思路
平陆成江xuan
这个作者很懒,什么都没留下…
展开
-
CTF(misc)啊哒
解压文件后获得了一张图片,用binwalk查看下图片,发现图片是多个文件拼接的,使用命令将图片分割。将文件解压缩获得文件flag.txt,成功获得flag{3XiF_iNf0rM@ti0n}查看图片属性,发现一串数字,将这个16进制转换成字符,获得密码sdnisc_2018。分割文件后得到了一个zip文件,但是这个zip文件需要密码才能解压。原创 2024-07-24 23:43:43 · 163 阅读 · 0 评论 -
CTF(misc) 眼见非实
题目解压后得到了一个docx文件,但是不能打不开,用010editor打开,发现文件头显示该文件为zip文件。尝试修改文件后缀后进行解压,发现一个document.xml文件,打开这个文件找到flag{F1@g}原创 2024-07-24 21:28:05 · 70 阅读 · 0 评论 -
CTF(misc)简单图片破译
复制到网站上进行unicode解码,获得key{you are right}。解图:用010editor打开,发现末尾编码为。根据图片获得flag。原创 2024-07-23 14:26:19 · 69 阅读 · 0 评论 -
CTF(misc)图片隐写
替换后保存,发现仍旧没有flag,因此可能不是CRC的问题,图片的高度和宽度可能发生了错误。发现CRC出错,用010editor打卡开,将对应位置的CRC修改正确。首先使用TeweakPNG检测图片的CRC。修改宽度值,保存后打开图片获取到flag。运行python脚本获取高度和宽度的值。原创 2024-07-23 19:55:13 · 222 阅读 · 0 评论