加上文件头后,发现动图,把所有的字符串总结在一起,用stegsolve查看每一帧 3.base64解码,得到flag(注意flag的格式) 7.just a rar 1.改后缀为rar,得到加密的rar,根据名字,四位数字密码爆破 2.得到gif,在属性-详细信息中发现flag 8.一叶障目 1.改后缀为rar,打开后得到一张png 2.CRC报错,用脚本爆破CRC 3...
CTFHub题解-历年真题-Misc篇 BJDCTF-2020-Misc (一)just a rar 1.知识点 用到的工具:Winhex、RAR密码爆破软件 winhex下载链接:https://github.com/0yst3r/-CTF_Tools-/blob/master/16进制编辑器/w
Misc类,[BJDCTF2020]just_a_rar思路这类题目首先把文件下载下来,然后打不开需要密码,那么我们选择暴力破解,使用暴力破解的软件,在linux下使用rarcrackrarcrack下载sudo apt-get install rarcrack使用rarcrack --type rar --threads 10 xxx.rar 密码是2016,打开发现是一张图片...
flag{zhi-yin-you-are-beautiful} 2020-BJDCTF-Misc-just a rar 一个压缩包然后使用工具ARCHPR爆破得到密码:2016得到一张图片直接看属性得到flag flag{Wadf_123} 2020-BJDCTF-纳尼 两个文件一个gif文件没有头加个头 然后base64编码在闪 组合一下即可。 Base64解码:Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= fla...
BJDCTF2020 MISC 1 签到 一个简单的隐写题目, 压缩包里面有个hello.zip,用winhex打开,可以知道这是一张图片,改成png,打开发现是一个二维码,扫二维码得到flag:xaflag{i_am_a_tupian} 2 藏藏藏 binwalk发现zip压缩包,使用foremost分离然后解压,得到福利.docx,打开里面又一个二维码,扫码得到flag{you are the ...
CTP平台 网址 https://buuoj.cn/challenges 题目 Misc类,[BJDCTF2020]认真你就输了 思路 这类题目首先把文件下载下来,发现是一个xls文件,打开看看 感觉应该不在这里 使用binwalk binwalk 10.xls 使用foremost foremost 10.xls 我们发现了关键的地方 发现我们多了一个文件夹,按照提示的找到了了flag ...
CTP平台 网址 https://buuoj.cn/challenges 题目 Misc类,[BJDCTF2020]纳尼 思路 这类题目首先把文件下载下来,是一个gif,而且打不开 使用010 找到了问题所在,没有gif文件头,所以打不开 GIF文件头47 49 46 38,直接给它加上,点击开始的数字直接编辑就好,然后保存 ...
BUUCTF---misc---[BJDCTF2020]纳尼 简介:BUUCTF---misc---[BJDCTF2020]纳尼 1、下载附件是一个gif图片,但是图片打不开 2、用winhex分析,看到缺少了文件头 3、将文件头通过ASCII码方式粘贴后,保存,图片恢复了正常 4、是一张动图,一共四张,每张都有base64编码...
buuctf(misc):[BJDCTF2020]认真你就输了 下载附件,发现是个excel表。给了一句话提示。 flag在这张表下面。。。猜测是隐写。利用kali里的foremost查看隐藏着什么文件 使用命令:foremost -T 文件 来分离文件,果然有东西。 有一个压缩包,解压后找到flag.txt 获得flag...
[BJDCTF2020]JustRE 附件 步骤: 例行查壳儿,无壳儿,32位程序 32位ida载入,main函数没看懂,shift+f12检索了一下程序里的字符串,发现了一个类似于flag的字符串 双击跟进,找到关键函数 可以看到14行,输出了aBjdDD2069a4579,19999,0,aBjdDD2069a4579是BJD{%d%d2069a45792d233ac},19999和0填入 ...