ESCTF-misc赛题WP

misc-签到

公众号搜索 探险者安全团队 微信消息发送 ESCTF 获得flag

misc: zs01大耳朵图图

首先我们来看题目,打开后是一张图片

那么,二话不说,我们来把它拖到010Editor中。打开时会提示打开错误,通过查找前四个位的数字(用来定义文件格式),我们发现在这一张图片中还包含了另一张图片。

那么我们就可以使用kali中的binwalk来分离图片

接着用foremost命令将图片中包含的其他文件分离出来

这时我们可以看到我们的kali桌面上多了一个output文件夹打开就会看到flag了!

(flag已按照提交要求做更改)

misc:zs02还是大耳朵图图

首先看题目,还是大耳朵图图,既然这样那么我们用到的肯定还是图中有图啊,那么来让我们实操一下

【这里我们来简单解释一下binwalk和binwalk -e的区别

binwalk是用来分析文件

binwalk -e则是分离文件,而当我们无法正常分离文件后就可以借助foremost,同样foremost无法分离我们则借用binwalk -e】

打开这个文件就会看到flag了

(flag已按照提交要求做更改)

misc:zs03 火眼金睛

打开后我们发现是这样的一张图片

先把它放到010中,没有什么异常,再把它拖到StegSolve中,通过点击下方的切换图片"<"我们发现切换出的第一张图中左上角出现了一个二维码,继续点击直到二维码清晰后截图二维码

得到的二维码我们把它拖到在线的条码解析中Barcode Reader. Free Online Web Application (inliteresearch.com)通过解析我们得到一串十六进制的数字

将得到的十六进制数字复制后,打开winhex新建一个文件后将剪贴板内容复制进去后,ctrl+a全选后右键点击复制选区后选择至新文件(将后缀名改为.pyc)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这时我们的桌面上便会出现一个.pyc文件

.pyc: .pyc是一种二进制文件,是由Python文件经过编译后所生成的文件,所以我们需要反编译后才能开到源码,我们可以使用在线的反编译工具python反编译 - 在线工具 (tool.lu)这个工具是免费的但是三十分钟只能用一次。。。。也可以使用Python中Uncompyle6库,详细使用方法还请查阅资料

那么现在,打开Pycharm吧

运行结果后便可得出flag为: flag{38a57032085441e7}

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值