菜狗杯Misc一层一层一层地剥开我的♥wp

目录

    • 一、原题
    • 二、解题步骤
      • 对jpg图片的处理
      • 对文件名是一个心形的数据文件的处理
      • base100解码

这题完全是看着官方wp复现的,感觉涉及的步骤比较多但每一步本身不难,多记录一遍加深印象。

一、原题

原题给的是一个叫myheart.zip的文件,但尝试解压会发现其实是一个word文档,然后去把zip的后缀名改成doc或docx,我试了一下都能打开,这里以doc的截图为例吧。

菜狗杯Misc一层一层一层地剥开我的♥wp_第1张图片

二、解题步骤

可以看到当前是一个叫Wingdings 3的字体,去尝试修改成任意一个其他字体,会发现原本看不懂的符号显示成了Twinkle twinkle little star,how I wonder what you are
菜狗杯Misc一层一层一层地剥开我的♥wp_第2张图片
根据之前做题的经验,遇到word文档可以尝试分离压缩包,这里又学到了可以先用010看一看是不是还有压缩包,搜索一下“Rar”,果然有(当然了这里用strings看一下再搜索也是一样的……),还可以继续用010分离出压缩包,不过我010用的不太熟练,所以还是去kali下用binwalk分离压缩包了。

菜狗杯Misc一层一层一层地剥开我的♥wp_第3张图片
菜狗杯Misc一层一层一层地剥开我的♥wp_第4张图片
分离出的压缩包2938.rar是有用的,可以看到里面有一个jpg图片和一个未知类型的数据文件,但是压缩包有密码,联想到刚才的Twinkle twinkle little star,how I wonder what you are的简谱是11556654433221,就是解压密码。(啊,好难,好难
解压成功后,用010打开数据文件和jpg文件,观察一下,会发现图片里还有东西,而数据文件是缺少文件头的rar压缩包(缺少头部的压缩包这个我也不知道咋看出来的QAQ

对jpg图片的处理

先说图片吧,用010能看到图片后面还有填充内容,而且这里可以看到是FFD9(jpg文件尾)后面又跟着FFD8FF(jpg文件头),也就是说是在jpg图片后面又填充了一个jpg图片。直接把这段填充选中后复制下来,再在010新建一个文件粘贴进去。具体操作是,这里可以直接选中填充内容,然后新建一个文件,在新建文件的空白处右键选择Paste,然后点一下右上角的HEX就看着舒服了。
菜狗杯Misc一层一层一层地剥开我的♥wp_第5张图片

保存成jpg放到桌面
菜狗杯Misc一层一层一层地剥开我的♥wp_第6张图片
保存完桌面上就有这张图了,上面的winkwink~后面会用到
菜狗杯Misc一层一层一层地剥开我的♥wp_第7张图片

对文件名是一个心形的数据文件的处理

下面要开始讲解010的操作咯~
我之前就不会在文件前面插入内容,然后现在摸索出来啦
先把光标移动到要插入的位置前,点击上方菜单栏的Edit,选择Insert/Overwrite,选择Insert Bytes…
菜狗杯Misc一层一层一层地剥开我的♥wp_第8张图片
在弹出的窗口中把size写成4,即4个字节,也就是8个16进制位。
菜狗杯Misc一层一层一层地剥开我的♥wp_第9张图片
这样前面就多了四组00,修改成rar文件头52617221即可
菜狗杯Misc一层一层一层地剥开我的♥wp_第10张图片
菜狗杯Misc一层一层一层地剥开我的♥wp_第11张图片
改好后保存,再去加上.rar后缀
菜狗杯Misc一层一层一层地剥开我的♥wp_第12张图片
尝试解压rar,有密码,**解压密码就是之前图片上的winkwink~**解压后得到一个txt
菜狗杯Misc一层一层一层地剥开我的♥wp_第13张图片

base100解码

用工具网站:http://www.atoolbox.net/Tool.php?Id=936
解码base100即可得到flag
ctfshow{Wa0_wa_Congr@tulations~}

你可能感兴趣的:(备战CTF中遇到的题目,CTF杂项题,网络安全)