Bugku 杂项 爆照(08067CTF)

这是个很有意思的题目。

Bugku 杂项 爆照(08067CTF)_第1张图片

从网站上可以下载下一张图片。

Bugku 杂项 爆照(08067CTF)_第2张图片

使用foremost进行提取,可以提取出一个压缩包。

压缩包包含一个动图,和8张没有后缀名的文件。

Bugku 杂项 爆照(08067CTF)_第3张图片

使用binwalk分析每张图片,发现88,888,8888,存在修改的痕迹。

Bugku 杂项 爆照(08067CTF)_第4张图片Bugku 杂项 爆照(08067CTF)_第5张图片

很明显88文件有个二维码,通过扫描获得bilibili。

Bugku 杂项 爆照(08067CTF)_第6张图片

8888文件隐藏了个图片文件,分解出的图片为二维码图片,扫描获得panama

Bugku 杂项 爆照(08067CTF)_第7张图片

根据flag格式,推测888文件也可以获取一部分flag。

通过vim查看888文件,包含

Bugku 杂项 爆照(08067CTF)_第8张图片

将其后缀名添加上.jpg,查看其属性,从备注中获得一个使用base64加密的密文,解密得到silisili

Bugku 杂项 爆照(08067CTF)_第9张图片

故该题flag为flag{bilibili_silisili_panama}

你可能感兴趣的:(CTF,学习)