div#top_nav { display:none } div#bannerbar {display: none;}

CTF 在线平台miscwp

1.图片处理

下载附件之后,得到一个gif动图。

使用Stegsolve打开。

使用gif动图工具,

然后一张一张的向后翻,

 

得到flag{he11ohongke}

2.二维码

下载附件之后是一个zip压缩包。

解压之后得到了一个png的二维码图片。

该是有东西藏在图片里面,直接拖到winhex打开。

 发现里面有一个txt文件。于是把后缀改为zip试试。

 居然打开了,但是可以看到这个txt需要密码,根据它文件名的提示,我们知道这是一个4位数的密码,于是用Ziperrllo暴力破解密码。

得到密码7639,然后打开txt,得到flag。

下载题目附件之后,得到了一个exe文件,准备打开这个exe,

 3.一万种解决方式 asd

下载题目附件之后,得到了一个exe文件,准备打开这个exe,发现并不是exe文件,用winhex打开。a

发现并不简单,类似于base64,但是又有图片。想到了base64转图片,

用notepad打开文件

直接拉到网站

 扫描二维码,得到flag。

4.你竟然赶我走

载附件之后,一个压缩包,解压之后,打开一张图片,并没有什么消息。用winhex打开。

 看到一个FFD8,jpg的一个文件头,我本来想找一下jpg的文件尾,FFD9的,就直接拉到最后。

 这里直接winhex里面十六进制搜索FFD9,也能出来

5. 大白胖子

首先看到图片,便知道,这可能是一道修改图片高度的题目。

可以看出图片,还有一大截没有露出来。拖入winhex中。

第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。

 将01改为A7.保存更新之后,得到falg

 6.lsb

下载附件之后,打开是一个png图片,拿到图片之后,打开winhex,发现文件头89504E47,正确,文件尾,AE426082,正确。而且没有在winhex中直接发现flag。于是用Stegsolve打开,查看文件信息,也没有发现flag。

用了Stegsolve的分离图片功能DATA分离的那个

 打开之后,发现有几个颜色通道。

三个都选了之后,Preview,拖到最上面,发现了有一个信息是png。也就是说,隐藏着一张图片了。

直接保存为xxx.png。然后打开,发现是一张二维码图片。

用QR Research扫一下,就得到了flag。

 flag{1sb_i4_s0_Ea4y}

7.wireshark

下载附件之后,是一个pcapng文件,用wireshark打开。

由于目前做这种流量包的题,我就一种方法,搜索字符串。

所以直接搜索字符串flag。

可以看到,email = flag,password = ffb7567a1d4f4abdffdb54e022f8facd

我们就得到了

flag{ffb7567a1d4f4abdffdb54e022f8facd}

7.假如给我三天光明

 搜盲文对照一下

 也就是:kmdonowg

8.另一个世界

图片用010打开看到:

 这么一串二进制肯定有问题,我开始的想法是转成16进制再转字符

结果将每八位二进制数字分开,用ASCII码得到的

 结果为 kokj3s

flag{kokj3s}

 

posted @   Consciosnes^  阅读(118)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具

阅读目录(Content)

此页目录为空

点击右上角即可分享
微信分享提示