BUUCTF Misc 被劫持的神秘礼物 & 刷新过的图片 & [BJDCTF2020]认真你就输了 & [BJDCTF2020]藏藏藏

目录

被劫持的神秘礼物

刷新过的图片

[BJDCTF2020]认真你就输了

[BJDCTF2020]藏藏藏


被劫持的神秘礼物

下载文件

提示让我们找账号密码

wireshark打开上述文件

可以发现一个POST请求登录接口的HTTP包,追踪http流

数据包中可以发现用户名:admina  密码:adminb      打开md5在线加密

得到flag                 flag{1d240aafe21a86afc11f38a45b541a49}

刷新过的图片

下载文件

题目提示了刷新图片,f5隐写

java Extract /home/user/Desktop/Misc.jpg 

查看output.txt,发现是zip压缩文件

更改后缀名为zip

需要密码,优先考虑伪加密

使用010 editor打开,把50 4B 01 02 后的第5个字节改成全0

保存,解压

得到flag                      flag{96efd0a2037d06f34199e921079778ee}

[BJDCTF2020]认真你就输了

下载文件

发现打不开,使用010 editor打开

由文件头得知这是个zip文件,更改后缀名为.zip ,解压

 复制到kali中遍历搜索flag字符串

grep -nr "flag" ./ 

得到flag                  flag{M9eVfi2Pcs#}

[BJDCTF2020]藏藏藏

下载文件

txt文档肯定是骗人的,放一边。用010 editor打开图片文件

看到了有其他文件名,使用kali的binwalk工具分离文件

binwalk分析出有其他文件,但无法分离。这里使用foremost分离文件

打开zip文件夹,解压里面的压缩包

打开福利.docx ,一个二维码,扫码

得到flag              flag{you are the best!}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值