CTFshow 5——23

借鉴博客


misc5

下载完后,用winhex打开

在最后就可以找到flag

misc6

和misc5一样

(推测:可能是jpg这种看得见的图片,用winhex)

misc7

 misc8

前置工具安装

这里可以看看见两个png

然后我们在我们的文件夹里面有个output文件

里面就有分离出来的图片



 

ctfshow{1df0a9a3f709a2605803664b55783687}

misc9

misc10

binwalk

这里我觉得一些知识点,我开头给的借鉴博客的博主写得很好了,我就直接截图了

借鉴处

misc11

TweakPNG (entropymine.com)

这个工具下载

删除第一个数据块

misc12

和11一样

只不过这个很多

我们一个一个删试试

最后找到这个

再用识图就行

misc13

a="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"
flag= ''
s=bytes.fromhex(a)
for i in range(0,len(s),2):
        flag+=chr(s[i])
print(flag)

这个我不会了,看的其他大哥的wp 

ctfshow{ae6e3ea48f518b7e42d7de6f412f839a}

misc14

binwalk -e 加dd

原理我不清楚 ,哈哈

然后就分离出来了

misc15

看来010很关键

misc16

010找不到就来vm?

misc17

提出来的文件打不开


先下载一个东西

记得开代理哦

跳转到你放文件的目录下

使用下面的命令 

zsteg -e extradata:0 misc17.png > 1.txt

然后再binwalk -e

就有了

misc18

照片属性里面就有flag

misc19

这个博客里面

偷了这个网址,哈哈

misc20

misc21

把xy的四个数字转换为16进制,再加上ctfshow{}就行

使用hex()函数

misc22

这个软件打开下面就是

misc23

查看时间

a=[874865822, 2699237688 ,2156662245 ,460377706 ]
flag=''
for i in a:
        t=hex(i)
        flag+=t[2:]
print(flag)

再加上ctfshow就行

  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_Nickname

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值