CQU ISA 2018纳新CTF解题报告-什么都做不队-陈泱宇

1. 大佬的凝视

首先,用pngcheck检查该png文件,发现除了图片本身外似乎多了些东西

根据ctf-wiki上对于png尾的描述,使用010 Editor打开该文件,发现后面是个RAR文件。



然后将这个RAR文件提取出来,结果发现是个已经加密的RAR文件。

使用StegSolver打开该图片,发现Blue planes 0左上角有些不寻常的东西

再点击Analyse->Data Extract,勾选Blue planes 0,得到解压密码

然后得到了flag.zip,然而解压需要密码

然而我也不知道为啥,用macOS自带的zip解压程序就把它解开了,得到flag.txt

之后发现flag.txt是个base64,解码即可得到flag

2. so_easy

发现又是个png,很可能是png里有藏东西,直接用binwalk解析,并释放,得到一个需要密码的压缩包

期间做过的失败尝试:

  1. RAR伪加密
  2. 各种密码的尝试

 

最后把图片里面的”优雅矜持端庄腿麻站会儿”作为密码,成功解压

然后发现图片打不开,使用pngcheck进行分析

之后使用Windows画图,发现该png可以打开,但是部分信息被隐藏了。

然后直接用010 Editor改图片高度,很简单粗暴地把256改成4096

再重新用windows画图打开,得到flag

5. sign1

F12 is a usefel tool

然而macOS上的Chrome是cmd+shift+I

6.sign2

没啥好说的,跳转页面很容易被浏览器略过

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Back to Top