BUUCTF 二维码 1 https://buuoj.cn/challenges 题目描述: 下载附件后解压,发现一张名为QR_code.png的二维码图片。 密文: 解题思路: 1、扫描二维码,得到信息“secret is here”,提交发现这个不是flag,但提示我们flag就在图片中。(可以使用QR research或者手机扫码) 2、使用010 Editor查看图片,发现可能有pk开头的...
1、点击下载附件,发现是一个压缩包,解压后得到一张二维码 2、使用QR research扫描,得到的内容并不是flag 3、使用010editor打开图片分析,发现图片里面含有一个txt文件,还是在压缩包中。 补充知识: 一个完整的 JPG 文件由 FF D8 开头,FF D9结尾 在使用图片浏览器时,图片浏览器会忽略 FF D9 以后的内容,因此可...
1、下载附件是一张二维码,拿去扫描得到了flag 2、拿去提交是错的(不会这么简单哈哈哈),常规操作在kali中分析 3、分离发现图片里面有东西 4、查看txt,发现里面有一串字符,解码后为 5、查看文档,里面有base64编码,我是手动拿去解码,最终解密为 6、一一打开压缩包,发现有个压缩包里面有个加密的音频,将解码出来的字...
Buuctf-misc-二维码 两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 扫描无果后,拖到HXD,然后发现 50 4B 03 04 压缩文件的文件头。然后复制到新的文件下, 将文件后缀改为zip同上暴力破解,...
直接点击进入 Data Extract 对对应通道的隐藏数据进行提取,Save Bin 后发现是一张二维码。 扫描二维码便可获得 flag。 提交flag{1sb_i4_s0_Ea4y} 即可。 zip伪加密 本题提供压缩包,加密无法打开。由于标题提示为未加密,即文件被标为加密但事实上并不含密码。可以直接使用编辑器打开,在数据中找到目录头 504B0102...
二维码: 直接用手机扫描,扫出来secret is here 没啥有用的,hexdump -C QRCode.png查看图片的ascii码,发现它里面藏着4number.txt 用binwalk做文件提取,发现不止有4number.txt还有一个zip文件 binwalk QRCode.png 自动分离 binwalk -e QRCode.png,成功提出来一个zip文件夹和一个空的4number.txt ...
点击save bin 保存为 png 格式,得到一张二维码,扫描得到 flagflag: flag{1sb_i4_s0_Ea4y} 基础破解 zip 包,提示加密的密码为 4 个数字,直接爆破,得到密码打开压缩包后是一个 txt 文件,里面是一段 Base64 加密过的文本,直接解码得到 flag flag: flag{70354300a5100ba78068805661b93a5c} ...
将高修改为280后可得到完整二维码 扫描后得到网址 https://pan.baidu.com/s/1pLT2J4f 下载打开之后发现并没有flag 到这里就没有思路了 看了wp之后才知道这里有NTFS文件隐写 将扫描到的东西导出,利用Pyc反编译在线网站进行反编译:https://tool.lu/pyc/ ...
题目地址:https://buuoj.cn/challenges#[BJDCTF2020]%E4%BD%A0%E7%8C%9C%E6%88%91%E6%98%AF%E4%B8%AA%E5%95%A5 010 Editor打开,发现文件头是png的 修改后缀为.png,得到一张二维码,扫描结果如下: 010 Editor打开直接搜索文本字符flag flag{i_am_fl@g} ...
扫描二维码没有得到flag,拖入winhex发现压缩包,提取出来,4位纯数字爆破得到密码,解压得到flag:flag{secret is here} 0x04 N种解决方法 得到exe文件,拖入winhex发现base64密码,解密得到16进制文件头png 保存得到二维码,扫描得到flag:flag{dca57f966e4e4e31fd5b15417da63269} ...