BJDCTF 2nd-Misc

[BJDCTF 2nd]A_Beautiful_Picture

题目

思路

利用WinHex打开图片看看里面是否藏有什么有价值的信息,并且看看文件头和文件尾是否错误。根据我的做题经验,先把长和宽修改一下,发现没法修改,在kali中看到照片是CRC问题,就用foremost处理一下,分离出一张照片。

然后盲改,进行修改照片的长和宽,发现就可以修改了。修改后的图片为
BJDCTF 2nd-Misc_第1张图片

[BJDCTF 2nd]小姐姐

题目

BJDCTF 2nd-Misc_第2张图片
发现中间有偏移,是不是里面藏有什么东西?用winhex看一下,直接搜BJD就会看到flag。
BJDCTF 2nd-Misc_第3张图片

[BJDCTF 2nd]EasyBaBa

题目

BJDCTF 2nd-Misc_第4张图片

思路

照片非常大,直接foremost,看到里面有一个zip压缩包,里面是里面都是出题人.jpg,然而图片打不开,用winhex查看,发现里面是avi格式,更改后里面是一个视频,播放的时候发现里面有几张照片里面有二维码。然后用PotPlayer逐帧播放得到下面几张二维码
BJDCTF 2nd-Misc_第5张图片
6167696E5F6C="agin_l"
BJDCTF 2nd-Misc_第6张图片
6F76655F59=ove_Y
BJDCTF 2nd-Misc_第7张图片
424A447B696D=BJD{im
BJDCTF 2nd-Misc_第8张图片
316E677D=1ng
组合在一起就是BJD{imagin_love_Y1ng}

[BJDCTF 2nd]Real_EasyBaBa

题目

BJDCTF 2nd-Misc_第9张图片

思路

利用十六进制打开,然后再往下划的时候就看到了flag
BJDCTF 2nd-Misc_第10张图片
BJD{572154976}

[BJDCTF 2nd]圣火昭昭

题目

开局一张图,flag全靠猜。
BJDCTF 2nd-Misc_第11张图片

思路

首先利用Winhex看看照片,也没发现什么,用kali里的一个工具binwalk分析这个照片,没有发现什么隐藏的文件。然后我就看看照片的属性中是否藏有东西,在属性-详细信息中发现这个
BJDCTF 2nd-Misc_第12张图片
发现里面的备注有东西(心中一喜),就在网上找相关加密方式,找了半天都是与佛论禅这个加密的介绍,但是在这个中都是“佛曰”,而我这个是“新佛曰”,也没有办法解密,就在我的不断寻找之中发现了新约佛论禅,解密后是一串字符“gemlove”(原本是gemlovecom,平台提示将后三位去掉),我当时是卡在这里,以为这就是flag,可惜不是。最后我看到大佬说还要用outguess解密,然后我就利用kali安装outguess进行解密
在这里插入图片描述
BJDCTF 2nd-Misc_第13张图片
解密后的就是flag,在flag.txt中。
outguess的安装和使用:https://smile963.github.io

你可能感兴趣的:(CTF)