bugku之一个普通的压缩包(xp0intCTF)writeup

一个普通的压缩包

一个zip.rar文件,解压得flag.rar,再解压得flag.txt,查看flag.txt内容及属性,均无线索,可推测重点在flag.rar。

拖到010editor查看,将A8 3C 7A改成A8 3C 74修复成功。

bugku之一个普通的压缩包(xp0intCTF)writeup_第1张图片

在解压flag.rar,即可得到secret.png,一个白白的图片。

拖到010editor看下发现是gif文件,改下后缀。

secret.gif

bugku之一个普通的压缩包(xp0intCTF)writeup_第2张图片

拖到stegsolve,R通道里有半个二维码。

bugku之一个普通的压缩包(xp0intCTF)writeup_第3张图片

仔细观察gif图(其实是动图)发现是两帧,于是把两帧分离(拖到ps里,图层1和图层2各保存一个gif格式的文件)

用ps打开分别保存为gif格式即可。

secret1.gif

bugku之一个普通的压缩包(xp0intCTF)writeup_第4张图片

secret2.gif

bugku之一个普通的压缩包(xp0intCTF)writeup_第5张图片

然后分别拖到stegsolve得到两个残缺得二维码

图1

bugku之一个普通的压缩包(xp0intCTF)writeup_第6张图片

图2

bugku之一个普通的压缩包(xp0intCTF)writeup_第7张图片

最后拼起来(注意二维码的三个角要正确,上图1的左下角角合格,可拼凑到这三个角上去)

bugku之一个普通的压缩包(xp0intCTF)writeup_第8张图片

 

你可能感兴趣的:(bugku之一个普通的压缩包(xp0intCTF)writeup)