1、下载附件是一张二维码,拿去扫描得到了flag 2、拿去提交是错的(不会这么简单哈哈哈),常规操作在kali中分析 3、分离发现图片里面有东西 4、查看txt,发现里面有一串字符,解码后为 5、查看文档,里面有base64编码,我是手动拿去解码,最终解密为 6、一一打开压缩包,发现有个压缩包里面有个加密的音频,将解码出来的字...
简介:BUUCTF [SWPU2019]神奇的二维码 1 BUUCTF:https://buuoj.cn/challenges 题目描述: 得到的 flag 请包上 flag{} 提交。 密文: 下载附件,得到一个.png图片。 解题思路: 1、使用QR research扫一下,得到“swpuctf{flag_is_not_here}”的提示。 2、放到010 Editor中看一下,没找到什么明显的特征。使用Kal...
BUUCTF:二维码 题目地址:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 下载下来是一个压缩包,解压得到一张二维码 binwalk分析,很明显藏了一个压缩包在图片中 把压缩包分离出来 dd if=QR_code.png of=flag.zip skip=471 bs=1 压缩包解压需要密码,看标志位也不是伪加密 真加密使用john破...
Buuctf-misc-二维码 两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 扫描无果后,拖到HXD,然后发现 50 4B 03 04 压缩文件的文件头。然后复制到新的文件下, 将文件后缀改为zip同上暴力破解,...
buuctf-misc二维码 下载压缩包,之后解压发现一个二维码 利用QR Research进行扫描得出 secret is there. 这让我很郁闷,然后我又用Stegsolve打开了一下二维码,发现在一个被加密的zip 然后改了一下扩展名zip。用ZIP爆破解密得出密码 解压之后得出flag:CTF{vjpw_wnoei}。记事本里是这个答案。然后提交的时候不对,这时...
手动修补一下 binwalk -e分离得到一个加密的RAR,根据提示以及上面二维码解出来这条信息 base(gkctf) 1. 经过测试,发现gkctfbase58编码CfjxaPF可以成功解开RAR flag3.png $Bn$Ai$An$Ac$Al$Au$Ad$Ae$Bk$Cc$As$At$Ad$Ai$Ao$By$Ah$Ce $Ai$An$At$Bk$Am$Aa$Ai$Bs$Bt$Cn ...
点击save bin 保存为 png 格式,得到一张二维码,扫描得到 flagflag: flag{1sb_i4_s0_Ea4y} 基础破解 zip 包,提示加密的密码为 4 个数字,直接爆破,得到密码打开压缩包后是一个 txt 文件,里面是一段 Base64 加密过的文本,直接解码得到 flag flag: flag{70354300a5100ba78068805661b93a5c} ...
导出后得到半张二维码,这里猜测是宽度高度作了修改,直接尝试把高度改为宽度,就得到了完整的二维码图片。二维码颜色对换后扫描,在百度网盘下载了flag.rar。 打开压缩包,提示flag不在这里。。思路卡在这里,看到网上说了一种神奇的隐写方式:NTFS隐写。于是照葫芦画瓢使用工具NTFSStreamEditor,发现隐藏的pyc文件。
0x2D [SWPU2019]神奇的二维码 先看一下png隐藏信息,两个rar 复制16进制数组,winhex中创建压缩包,解压。 base64解密:asdfghjkl1234567890,flag.jpg损坏打不开 binwalk,发现4个压缩包,全部提出来 4加密了,2里面还有个压缩包5。 1是base64密码,解密,发现是5的密码,解压后没有flag。
直接点击进入 Data Extract 对对应通道的隐藏数据进行提取,Save Bin 后发现是一张二维码。 扫描二维码便可获得 flag。 提交flag{1sb_i4_s0_Ea4y} 即可。 zip伪加密 本题提供压缩包,加密无法打开。由于标题提示为未加密,即文件被标为加密但事实上并不含密码。可以直接使用编辑器打开,在数据中找到目录头 504B0102...