ctf-misc-buuctf(刷题记录)-初步

九连环

1.得到一个图片,放入stegsolve,format analysis发现pk,可能有压缩包,将图片放入kali,foremost一下,果然得到一个zip。

2.该zip文件也是加密的,爆破得不到,于是010editor发现是zip伪加密,(想知道具体原因,参考我之前的文章即可)具体操作(将里面的01 08 改为00 00)。

3.解密之后得到一个图片和zip加密文件,爆破文件依旧无用,便看看第一次解密得到的图片有没有用,于是放入kali使用steghide,

得到txt文件,将

将文本作为密码输入到加密的flag.txt便得到flag。

认真你就输了

得到一个xls文件,打开发现

 这里有一串字符串,说在图表的下面,单单拿这个图表看不出,于是使用工具,binwalk 一下

 得到0.zip,由于前面字符串提示在chart,于是找到chart下的flag文件,成功得到flag。

outguss

得到几个zip文件,先处理这个,要密码,从图片找突破口

图片的属性下有核心价值观编码,解码得abc,直接输入flag.txt不行,于是上网搜索发现使用outgusss工具,(结合题目的提示也可以得知,不过主要还是经验的积累)

从mmm.jpg出打开终端

 

 

梅花香之苦寒来

010editor打开

发现在FF D9后面隐写了16进制的字符串

 使用编码工具:

 得到一些坐标,可能是二维码的绘制,先将坐标存入文件answer,txt里面

 成功得到flag

flag{40fc0a979f759c8892f4dc045e28b820}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值