BJDCTF 2nd--最简单的misc

用16进制查看文件(这里用的010editor)可以发现是zip伪加密

BJDCTF 2nd--最简单的misc_第1张图片

下图来源(https://blog.csdn.net/qq_26187985/article/details/83654197)

BJDCTF 2nd--最简单的misc_第2张图片

把两个文件的09改成00后解压得到

BJDCTF 2nd--最简单的misc_第3张图片

第一个文件可以发现是

BJDCTF 2nd--最简单的misc_第4张图片

那么直接看secret,同样查看16进制

BJDCTF 2nd--最简单的misc_第5张图片

看到熟悉的IHDR(PNG的文件头数据块)

对比正常PNG图片

检查可以发现是缺少了头标识补上89 50 4E 47再改后缀就可以打开图片啦

BJDCTF 2nd--最简单的misc_第6张图片

发现一串16进制,转字符串便可以得到flag!

-----------------------------------------------------------------我是分割线--------------------------------------------------------------

 

看完了觉得不错就点个赞或者评论下吧,感谢!!!

如果本文哪里有误随时可以提出了,收到会尽快更正的

你可能感兴趣的:(CTF)