BugKuCTF——杂项(misc) 学习记录(2020.5.14)

ox01 【签到题】
扫码,获取flag

————————

ox02 【这是一张简单的图片】
首先查看了下网页源代码
发现其中图片的id很像flag,但没有flag标识,也没获得其他信息。——放弃

好吧那就把图片下载下来,
使用文本编辑器 Nodepad++ 打开图片,乱码,但是在最后出现一组数据
key{you are right}
百度后,说这是HTML、XML 等 SGML 类语言的转义序列(escape sequence)。
那就可以把它用html进行解析(可以使用html在线解码器,也可以保存为本地的html文件通过浏览器来进行解析)
得到flag

【小结】
此题为较简单的隐写,把 flag 写入到文件中

————————

ox03 【隐写】
通过题目,明确知道这是一道隐写的题目,下载 .rar文件到本地。
解压后得到一张图片,
通过Nodepad++打开图片,通过文件头(89 50 4e 47 )判断文件类型为png 与 显示的后缀一致,没有问题。
做了上题,我想是不是也写在文件里面哪呢,看了一番,全是乱码(告辞)。
隐写,是不是对文件进行了符合呢。
于是乎,祭出了我们的 kali

binwalk 2.rar

binwalk -e 2.rar 

出现了 zlib 文件,并且出现解压后的文件,实在不知道这是啥。
好吧,我换一个工具,别解压了看看。

foremost file -o 2

结果出来这个,这个还认识。
BugKuCTF——杂项(misc) 学习记录(2020.5.14)_第1张图片

打开 也没啥可用信息。(告辞)

长路漫漫,,,看看png的文件格式
BugKuCTF——杂项(misc) 学习记录(2020.5.14)_第2张图片

会不会是,人家把尺寸变化了。
那就弄一弄,
BugKuCTF——杂项(misc) 学习记录(2020.5.14)_第3张图片

结果还成了。缩略图下面出现一行字。
打开它,咦没变化。
这是Windows默认对于没有背景的图片会自动加上黑色背景。

那就调整一下
BugKuCTF——杂项(misc) 学习记录(2020.5.14)_第4张图片

拿到 flag!

【小结】
此题,不算简单,特别是对于我这样的小白,很不友好,不知道从哪里下手。
此题通过改变图片的高度,对 flag 进行隐写!这些人也是厉害!





小白一枚,往路过的大佬提携提携小弟

你可能感兴趣的:(杂项)