BUU-CTF——WP(MISC[1~20])

挑战BUU,贴一下网址:BUU-CTF

MISC

开始啦!

1. 签到

送分。

2. 金/三/胖

经验之谈:gif图片可能会有中间一闪而过的flag信息。
StegSolve 一帧一阵看,果然有flag。

选择Analyse,选择File Format

StegSolve简述:
Analyse即供能,下面对Analyse下面几个功能键作简单介绍:
File Format: 文件格式,这个主要是查看图片的具体信息;
Data Extract: 数据抽取,图片中隐藏数据的抽取;
Frame Browser: 帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看;
Image Combiner: 拼图,图片拼接。

BUU-CTF——WP(MISC[1~20])_第1张图片

BUU-CTF——WP(MISC[1~20])_第2张图片

BUU-CTF——WP(MISC[1~20])_第3张图片
BUU-CTF——WP(MISC[1~20])_第4张图片

3. 二维码

扫描二维码没有得到flag,拖入winhex发现里面还有个txt文件,原来是压缩包。用 foremost 提取压缩包,再用 archpr 爆破得到密码,再解压得到flag。

你可能感兴趣的:(CTFwriteup)