CTF做题总结第二周

金三胖

N种解决方法

大白

你竟然赶我走

LSB

rar

zip伪加密

金三胖
打开后是gif,直接用stegsolve分帧查看!点开Analyse,找到Frame Browser
CTF做题总结第二周CTF做题总结第二周

CTF做题总结第二周
flag就出来了!!
N种解决办法
拿到题目,是.exe后缀打不开
CTF做题总结第二周
那么我们可以尝试将后缀改为.txt(文本)。CTF做题总结第二周
发现是jpg,base64,直接base64转码,这里推荐一个网址,直接可以转图片base64
CTF做题总结第二周
保存这个png文件后发现是一个二维码CTF做题总结第二周
flag就出来了!!!
大白
CTF做题总结第二周
一看图片发现宽度明显有问题,直接上winhex
CTF做题总结第二周
CTF做题总结第二周
以前总结过类似的,这里就不多说了,请参考图片隐写
你竟然赶我走

CTF做题总结第二周

直接上stegsolve,一波File Format直接发现flagCTF做题总结第二周
LSB
继续使用stegsolve这个工具,点击analyse,找到data extract

CTF做题总结第二周
保存后,文件命名以.png结尾,会发现一张二维码,扫一下直接出flagCTF做题总结第二周

rar
拿到题目,是一个需要密码的安装包,直接暴力**,用到ARCHPR这个工具,**之后会出来8795这个口令,输入便看到flag了!CTF做题总结第二周
zip伪加密
这道题无法解压,我们用winhex,CTF做题总结第二周
一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密。
所以将第二个50 4B 之后的00 09 改为00 00 .
保存一下,flag{Adm1N-B2G-kU-SZIP}