金山胖&你竟然赶我走&二维码

金山胖


WP

1.题目

压缩包打开,给了一张gif

image-20231121235655267

没做过misc哈哈哈,感觉杂项还挺有意思的

2.解题

wps方式,选择GIF编辑,,,答案藏在21帧,51帧,79帧

image-20231121235854852

三部分连起来,flag

flag{he11ohongke}

你竟然赶我走

image-20231122000105498

一张jpg

image-20231122000138210

记事本打开,ctrl+f 搜索flag,,,,找到了,在末尾

image-20231122000348632

flag

flag{stego_is_s0_bor1ing}

二维码

这道题就比我想的要难上那么一点点了,主要是他用到了几个工具,直接看的wp,

BUUCTF之二维码_buuctf 二维码_陆小路-1的博客-CSDN博客

这个师傅写的好好,,,太感谢了

我这里由于晚上了,想早点睡觉,我是跟着操作的一遍kali的工具


用到的工具

binwalk 查看文件

foremost 分离文件

**fcrackzip ** 爆破zip密码


okok,开始

这个二维码扫出来的不是flag

image-20231122004152427

于是看wp咯,文件来到kali下

image-20231122004224484

image-20231122004325283

PK开头,压缩包,说明这里不只一个文件

binwalk 工具分析

binwalk QR_code.png

image-20231122004430127

可以看到除了png,还有个zip压缩包,开始分离

foremost

foremost QR_code.png 

image-20231122004559428

进入output目录,ls

cd output && ll

image-20231122004716046

出现了一个zip目录,,,cd 进去 ls -al 一下

image-20231122004835510

直接压缩不行,需要密码,那就破解密码

image-20231122004852512

fcrackzip 工具破解密码

参数解释:
-b:			使用暴力破解
-c 1:			使用字符集,1指数字集合
-l 4-4:		指定密码长度,最小长度-最大长度
-u:			不显示错误密码,仅显示最终正确密码

开始爆破,根据前面的cat提示,4number.txt

估计是四位数密码

fcrackzip -b -c 1 -l 4-4 -u 00000000.zip

image-20231122005126685

okok,,,,拿到密码,解压缩之后,,cat一下

cat 4number.txt

image-20231122005246662

okokok,,,拿到flag

flag

CTF{vjpw_wnoei} 

后续

Misc很有意思~,这次当熟悉工具了,有前人的wp真舒服😁😁😁😁😁😎😎😎😎😎

posted @   糕冷のkecy  阅读(75)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
点击右上角即可分享
微信分享提示