bugku 杂项 爆照

writeup懒得写了,直接复制大佬的,这个写的很好,愿大佬勿怪,侵权删

这是个很有意思的题目。

bugku 杂项 爆照_第1张图片

从网站上可以下载下一张图片。

bugku 杂项 爆照_第2张图片

使用foremost进行提取,可以提取出一个压缩包。

压缩包包含一个动图,和8张没有后缀名的文件。

bugku 杂项 爆照_第3张图片

使用binwalk分析每张图片,发现88,888,8888,存在修改的痕迹。

bugku 杂项 爆照_第4张图片
bugku 杂项 爆照_第5张图片

很明显88文件有个二维码,通过扫描获得bilibili。

bugku 杂项 爆照_第6张图片

8888文件隐藏了个图片文件,分解出的图片为二维码图片,扫描获得panama

bugku 杂项 爆照_第7张图片

根据flag格式,推测888文件也可以获取一部分flag。

通过vim查看888文件,包含

bugku 杂项 爆照_第8张图片

将其后缀名添加上.jpg,查看其属性,从备注中获得一个使用base64加密的密文,解密得到silisili

bugku 杂项 爆照_第9张图片

故该题flag为flag{bilibili_silisili_panama}

你可能感兴趣的:(bugku 杂项 爆照)