一、题目背景 GXYCTF2019 gakki 1是BUUCTF平台上的一道经典题目,它要求参赛者通过分析密文,找到隐藏的flag。这道题目不仅考验了参赛者的技术实力,还考验了他们的耐心和细心。 二、解题步骤 1. 初始分析 下载题目附件后,我们得到一个.jpg图片文件。初步观察,该文件似乎只是一张普通的图片。然而,使用010 Editor等工具...
随后运行notepad 1.txt:flag.txt就可以看到 flag。至于什么是 NTFS 数据流,参见这里 40. [WUSTCTF2020]find_me# 无描述 下载到一张图片,右击属性,在备注处发现一些盲文 使用工具解密即得 flag 41. [GXYCTF2019]gakki# 无描述 下载到一张新垣结衣的照片,用林忆宁分析发现尾部有个 RAR 压缩包,提取后发现有密...
二、[GXYCTF2019] gakki(Binwalk 提取 & Archpr 爆破 & 字频统计) 点击链接下载文件 打开后是一张图片 使用Binwalk 发现隐藏文件 RAR 解压缩需要密码 使用Archpr 爆破出密码 打开后发现是乱码,emm…… 补充知识:大量无规律、无特征字符应该是要做字频统计 编写Python 脚本 alphabet = "abcdefghijklmnopqrstuvwxyzA...
GXYCTF2019]gakki 010editor看到文件尾后面还有一个rar,我们给他提取出来 然后是个加密的 我们直接暴力破解 然后得到flag.txt 对这堆乱码数据作字频统计 flag{gaki_IsMyw1fe} [MRCTF2020]ezmisc 看到png后缀,敏锐的嗅觉告诉我这该宽高了,丢工具里就出来了 flag{1ts_vEryyyyyy_ez!} [HBNIS2018]caesar 题目...
二、[GXYCTF2019] gakki(Binwalk 提取 & Archpr 爆破 & 字频统计) 点击链接下载文件 打开后是一张图片 使用Binwalk 发现隐藏文件 RAR 解压缩需要密码 使用Archpr 爆破出密码 打开后发现是乱码,emm…… 补充知识:大量无规律、无特征字符应该是要做字频统计 ...
[GXYCTF2019]gakki | SOLVED | 首先解压文件,发现是图片,使用fore分离得到了rar 用破解密码软件跑 然后打开txt发现是杂乱的字符,就使用查重复字码以下脚本 # gakki_exp.py # Author : imagin alphabet="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- ={}[]" ...
base =file.read()while(1):try: base = base64.b32decode(base).decode()except:try: base = base64.b64decode(base).decode()except:try: base = base64.b16decode(base).decode()except:print("解码完毕qwq!") file2.write(base)break
拖入010editor,拉到最后发现flag:flag{stego_is_s0_bor1ing} 0x08 LSB 考察lsb隐写,拖入stegsolve,发现红绿蓝三个的0色道有猫腻,打开Data Extract save bin为png图片得到二维码,扫描得到flag:flag{1sb_i4_s0_Ea4y} 0x09 乌镇峰会种图 拖入010editor,拉到最后发现flag:flag{97314e7864a8f62627b26f3f998c37f1...
1. 2. 3. 4. 5. 6. 7. 再用下大师傅的脚本跑一下。 import string s = "$Bn$Ai$An$Ac$Al$Au$Ad$Ae$Bk$Cc$As$At$Ad$Ai$Ao$By$Ah$Ce$Ai$An$At$Bk$Am$Aa$Ai$An$Bs$Bt$Cn$Ap$Ar$Ai$An$At$Bs$Bm$Aw$Dd$Al$Ac$Da$Am$Ae$Cl$De$Ao$Cl$Dj$Ak$Ac$At$Df$Bm$Bt$Cb$Ar$Ae...
BUUCTF gakki 这是一道很有意思的题,下面我们开始 通常会先丢进WInhex里看一圈,会发现存在压缩包里有flag.txt 还是常规思路丢进formost里分离出来,得到压缩包,会发现是带密码的,那就直接上暴力破解 接下来有意思的来了,这就是那个flag.txt ,人傻了密密麻麻的,什么也找不到,毫无头绪...