2.BJDCTF(2020第二届)——Misc杂项题

本文阅读 6 分钟
首页 代码,C/C#/C++ 正文

0x01.题目统计

img

0x02.Misc复现

第一题:[BJDCTF 2nd]最简单的misc-y1ng

(1)题目 img (2)解压附件得到的压缩包,发现需要密码,我们使用Ziperello暴力破解zip压缩包软件,读取压缩包,发现没有加密的文件;(猜测是伪加密) img (3)伪加密解密即可:java -jar ZipCenOp.jar r xxx.zip 解密 img

(4)解密得到一个secret文件,记事本或者010edit打开后经过搜索, 发现一:头部是:IHDR(这个是PNG图片的标志) 发现二:一串特殊的语句,应该是说经过了PS,经过整理后,发现两个特殊字符串 img img img (5)先解决线索一:010edit打开文件,Ctrl+Shift+I,添加4字节的十六进制位,给PNG加文件头89 50 4e 47 img (6)保存修改,后缀直接改成png,打开图片得到十六进制字符串(与之前的发现而对应了),解码即可 img img (7)flag:BJD{y1ngzuishuai}

第二题:[BJDCTF 2nd]A_Beautiful_Picture

(1)题目 img (2)打开图片,没有任何发现 img (3)右键属性,发现(高度x宽度=1000 x 900 = 03e8 x 0384 )

(4)尝试使用010edit修改宽度为高度,0384–>03e8,得到flag img (5)flag:BJD{PnG_He1ghT_1s_WR0ng}

第三题:[BJDCTF 2nd]小姐姐-y1ng

(1)题目: img (2)解压后得到一张,小姐姐的图片 img (3)开始图片隐写的套路 第一步:双击打开结合右键属性详细信息,发现宽高好像有问题,010edit修改宽高后,无任何信息

img 第二步:记事本打开,搜索BJD,查看头部信息,拉到最后面,无任何信息

第三步:010edit打开,搜索text:BJD即可 img (4)flag:BJD{haokanma_xjj}

第四题:[BJDCTF 2nd]EasyBaBa

(1)题目: img

(2)下载附件的时候,发现图片大小是19.9MB,很明显有东西,猜测是压缩包

(3)010edit打开图片,分割出来zip压缩包

搜索:ffd8ff和ffd9 搜索:504b 0304和504b 0506 发现图片尾部之后,刚刚好是压缩包的头部

img (4)解压后,得到一个好像是坏了的jpg图片 img (5)记事本,010打开后,发现文件头部是RIFF AVI,很明显是avi格式的视频,直接修改后缀为avi即可 img img (6)打开视频,一直在叫爸爸(第4秒的时候,开始闪出图片)

第一步:从视频里面分割出图片

方法一:使用某讯视频,或者某奇艺视频打开该视频,放慢速度,截图可以得到四张二维码(不过第四张图片需要PS) img

img img

img

方法二:或者使用PS直接分帧,或者Pr分帧

第二步:对图片四进行PS,修改颜色得到 img

第三步:使用CQR依次扫描二维码,得到一串十六进制字符串:6167696E5F6C 6F76655F59 424A447B696D 316E677D

第四步:十六进制转字符串得到:agin_love_YBJD{im1ng}

第五步:修改顺序得到:BJD{imagin_love_Y1ng}

(7)flag:BJD{imagin_love_Y1ng}

第五题:[BJDCTF 2nd]Real_EasyBaBa

(1)题目: img (2)附件,又是一张图片;

第一步:打开图片,右键属性,无可用信息

第二步:记事本打开,看头部,尾部,搜索关键字BJD,无可用信息

第三步:010edit打开,看头部,尾部,搜索关键字:504b 0304,377a,8950 4e47,BJD,无可用信息

第四步:发现了一些特殊的区域,把该区域的16进制给保存下来,使用notepad++打开,把FF标记即可

img img (3)flag:BJD{572154976}

第六题:[BJDCTF 2nd]圣火昭昭-y1ng

(1)题目: img (2)提示1:flag靠 ”猜“ ,推测是outguess隐写题目

(3)提示2:key值,需要我们自己搞出来,去掉com

(4)解压附件压缩包,得到一张图片;

第一步:双击打开,右键属性详细信息发现了,新佛曰密码,解码即可 新佛曰:諸壽隸僧壽降吽壽諸壽陀壽摩隸僧缽薩願心壽咤壽囉寂壽闍諸壽哆壽慧壽聞壽色吽愍壽所壽蜜如

第二步:进入新佛曰网址http://hi.pcmoe.net/buddha.html,解码得到key:gemlovecom,去掉com,就是gemlove img (5)在kali,里面使用outguess命令:outgess -k gemlove -r sheng_huo_zhao_zhao.jpg -d hided.txt

得到flag: img (6)flag:BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}

第七题:[BJDCTF 2nd]TARGZ-y1ng

(1)题目: img (2)提示1:tar -zxvf没有用

(3)提示2:解压密码不需要爆破,猜测是伪加密,或者是题目名字,或者是文件名字(亲测是文件名字)

(4)这个压缩包实际上是,zip文件。(经过kali的file命令识别,或者是文件头504b 0304都能看出这只是一个普通的zip格式的压缩包)(不过这题是个套娃,需要解压300次,每次的密码都是自己的文件名字)

方法一:手动解压300次

方法二:python脚本跑

注意:虽然会报错,但是目录下还是产生了flag文件,cat一下即可

注意:百度来的脚本


import zipfile

name = 'hW1ES89jF'
while True:
    fz = zipfile.ZipFile(name + '.tar.gz', 'r')
    fz.extractall(pwd=bytes(name, 'utf-8'))
    name = fz.filelist[0].filename[0:9]
    fz.close()

(5)FLAG:BJD{wow_you_can_rea11y_dance}

第八题:[BJDCTF 2nd]Imagin - 开场曲

(1)题目:

img (2)分析附件mp4,打开视频后,发现一个网址:https://aidn.jp/mikutap

(3)发现该网站,支持点击不同的格子,发出不同的声音

(4)猜测是:根据附件的声音,推测是其音节对应的字符(咋也没有对应表,也听不懂,也不知道官方的WP,怎么能那么简单就听出来了,真是秀,呵呵)

百度的一个音节表,不对呀吖,主要是。。。。 img

(5)flag:BJD{MIKUTAP3313313}

0x03.总结

  • 伪加密
  • PNG文件标志:IHDR
  • PNG文件头:8950 4e47
  • 修改宽高
  • 直接搜索关键字BJD
  • AVI文件标志:(标志RIEF:52 49 46 46,AVI:41 56 49)
  • PS/Pr对视频分帧,修改图片色度
  • 考验视力,FF 00
  • 猜 outguess隐写
  • 套娃题,300次解压
  • 音节对应字符
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/105274105
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复