• 蓝盾杯writeup


    由于比赛时只给了内网,web题目无法复现,这里就简单写一下misc的部分题目

    1、眼花了吗

    (默默吐槽居然是来自实验吧的原题)

    提示:当眼花的时候会显示两张图,可以想到应该是包含双图的情况

    用foremost将其分离出来,得到两张相同的图片:

    用Stegsolve打开,选择Data Extract,即可以找到flag:

    ISG{E4sY_StEg4n0gR4pHy}

    2、好美的玫瑰花

    提示:key就在图片里

    推测应该是图片里放了key值,用steghide得到key值,但需要知道密码值,首先尝试了弱口令,结果就试出来了

    打开test.txt得到key值:

    答案即D77F5E4385291BCB

    3、BrainFuck

    提示:图片很诡异

    看到BrainFuck想到使用BrainTools

    将下载出来的图片放到bftools.exe在的文件目录下,使用命令:

    bftools.exe decode braincopter doge.jpg --output --dogeout.jpg

    再使用:

    bftools.exe run --dogeout.jpg

    得到:

    即得到一串base64的编码,用converter解码(任何可解base64的工具都可以)得到:

    即:CTF{Brainfuck_1s_Simp1e}

    4、flag就在图片里

    打开之后是一个加密的压缩包,因为命名为Birthday.zip,所以考虑密码和生日有关

    使用ARCHPR来爆破密码:

    得到密码,输入之后得到一张图片,点击查看属性得到flag:

    即:BDCTF{gdyh4VOGBD}

  • 相关阅读:
    jQery总结01
    抽象类和接口精华
    JS基础之开篇
    HTML常见元素集锦
    bzoj3626 [LNOI2014]LCA
    bzoj3223 Tyvj 1729 文艺平衡树
    bzoj3196 Tyvj 1730 二逼平衡树
    bzoj3295 [Cqoi2011]动态逆序对
    bzoj3514 Codechef MARCH14 GERALD07加强版
    bzoj3932 [CQOI2015]任务查询系统
  • 原文地址:https://www.cnblogs.com/yang12318/p/9874101.html
Copyright © 2020-2023  润新知