MISC-bugku一个普通的压缩包

Alikas-0x0A
题目:MISC-bugku一个普通的压缩包

这是一道在Xp0intCTF的题,名为“一个普通的压缩包”(一看就不普通好嘛!(╯’ – ‘)╯︵ ┻━┻)BugkuCTF里也有收录,下面写写心路历程………

先下文件包得到zip.zip,直接拖进010editor中,看文件的头尾结构是否有问题,根据文件头判断这是个zip压缩的文件,改后缀名zip,直接解压得到名为”一个普通的压缩包“的文件夹。

打开,得到一个名为flag.rar的压缩包,直接打开,就出事儿了,报错说secret.png文件头损坏。打开flag.txt后………嗯,flag应该藏在secret.png里。尝试rar修复工具无果后,决定用010editor手动修复。
MISC-bugku一个普通的压缩包_第1张图片
拉进010editor,检查rar文件头,没问题,那就是文件头损坏咯。检查文件头,发现0x74位置被修改为0x7A,故修改还原,检查计算CRC32,,就是A83C那就不用改咯。(知道这么修改的原因在文末参考文件里0.0)返回打开flag.rar可以看见secret.png已经出来啦!
MISC-bugku一个普通的压缩包_第2张图片
你以为这样就完了,没想到一打开白花花一片((╯°Д°)╯︵ ┻━┻),拉进010editor,发现应该是个gif文件,修改后缀,依旧白花花….

这时候就要动用stegsolve(一个好工具,强烈推荐!),一波检查,发现R通道含有半个二维码。
MISC-bugku一个普通的压缩包_第3张图片

查看图片帧数,发现是两帧。
MISC-bugku一个普通的压缩包_第4张图片

用ps分离图层,再用stegsolve检查一波两图层,得到另一半。

MISC-bugku一个普通的压缩包_第5张图片

缺少一个定位点,用另半张里的通过ps补足,再ps合并,扫码,flag既出!<( ̄︶ ̄)>自豪
MISC-bugku一个普通的压缩包_第6张图片
总结:
misc的依旧是脑洞题,这道题考察的有点像压缩包的伪装加密(做这道题之前就没做过…也不知哪里来的爆肝精神….)对压缩包文件结构要有一定的了解,还要做过一些隐写题,再次安利stegsolve!做图片隐写真的好用!

你可能感兴趣的:(MISC)