持续创作,加速成长!这是我参与「掘金日新计划 · 6 月更文挑战」的第25天,点击查看活动详情
[BJDCTF2020]just_a_rar
解压题目得到4位数.rar ,使用ARCHPR设置四位数掩码爆破即可 ,得到口令2016,解压得到图片,flag在图片exif中
flag{Wadf_123}
[BJDCTF2020]鸡你太美
两张gif图片,发现有一张打不开,丢到 010 Editor
发现没有gif 文件头,插入字节,保存打开拿到flag
flag{zhi_yin_you_are_beautiful}
梅花香之苦寒来
使用010 editor打开 ,在图片结尾FF D9后存在一大串十六进制,把这些字符复制出来,将十六进制转为字符 ,类似坐标,可以利用gnuplot绘图工具绘制出图片
扫二维码
flag{40fc0a979f759c8892f4dc045e28b820}
[BJDCTF2020]一叶障目
使用010 Editor打开出现CRC不匹配报错 ,修改了宽高
贴一个CRC检验脚本
#coding=utf-8
import zlib
import struct
#读文件
file = '1.png' #注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
for h in range(n):
height = bytearray(struct.pack('>i', h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
#print(data)
crc32result = zlib.crc32(data)
if crc32result == crc32key:
print(width,height)
#写文件
newpic = bytearray(fr)
for x in range(4):
newpic[x+16] = width[x]
newpic[x+20] = height[x]
fw = open(file+'.png','wb')#保存副本
fw.write(newpic)
fw.close
flag{66666}
[SWPU2019]神奇的二维码
将文件放入kali进行binwalk,分离出了多个rar ,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA==
进行base64解密:asdfghjkl1234567890
再看doc文档,是一大串的base64
解码后为:comEON_YOuAreSOSoS0great
经过尝试comEON_YOuAreSOSoS0great是音频那个压缩包的密码,而asdfghjkl1234567890是图片的压缩包的密码。
音频是摩斯密码,M O R S E I S V E R Y V E R Y E A S Y
flag{morseisveryveryeasy}
[BJDCTF2020]纳尼
gif并不能正常打开,发现缺少十六进制文件头,将GIF的十六进制文件头(47 49 46 38)输入,保存后打开图片,base64,提取后是Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=
flag{wang_bao_qiang_is_sad}
穿越时空的思念
嫦娥当年奔月后,非常后悔,因为月宫太冷清,她想:早知道让后羿自己上来了,带了只兔子真是不理智。于是她就写了一首曲子,诉说的是怀念后羿在的日子。无数年后,小明听到了这首曲子,毅然决定冒充后羿。然而小明从曲子中听不出啥来,咋办。。(该题目为小写的32位字符,提交即可) 注意:得到的 flag 请包上 flag{} 提交
Audacity打开
..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -....
F029BD6F551139EEDEB8E45A175B0786
flag{f029bd6f551139eedeb8e45a175b0786}