目录
msic1
msic2
msic3
msic4
msic5
msic6
msic7
msic8
msic9
msic10
msic11
msic12
msic13
msic14
msic15
msic16
msic17
msic18
msic19
msic20
msic1下载即可
msic2下载后得到.txt文件 ,将后缀改为.png即可
一个bpg文件,需要特殊的打开方式,
Honeyview这个软件可以
六个txt文件,第一个是改为png出来ctfshow{,所以后面几个应该也是转化成对应格式
逐一拖进去010 查看文件头,找到对应的文件格式,修改后缀即可
但是,全使用jpg或者png就可以,终究是错付了
png修改为txt,在最下面找到
010打开后搜索
与上题一模一样呢 ,换个色儿?
Hint: flag在图片文件中图片文件中
跟据提示
binwalk分离一下
分离出的文件也打不开,还是选择了在010手动分离,
比较明显的一个png文件头 ,保存出去即可
依旧在010里面找到了flag
Hint:flag在图片块里。
binwalk 一把梭
Hint: flag在另一张图里。
说是有两个IDAT,要先删除第第一个,才能出来新的图片,用tweakpng实现
删除后保存成新图片就好了
msic12跟上一题一样,不过有很多IDAT,了解了新的工具PNG Debugger,跑了一下没报错
然后删除前八个IDAT就可以了
msic13010里 发现的 ,字符相隔组成falg
s="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"
flag=""
for i in range(0,len(s),4):
flag += s[i]
flag += s[i+1]
print(flag)
跑出来后,16进制转换一下
msic14binwalk查询到有隐藏图片,但是分离不出来
手动分离,试了很多次,图书位置拉到最后是可以
010 发现
binwalk 分离就行
涉及到新的工具,新的了解知识,看师傅们的wp都是差不多,我也记录一下吧
zsteg 分析一下图片,信息存放这样一个东西里面extradata:0,试着将它分离出来
zsteg -e extradata:0 misc17.png > 1.txt
然后将得到的1.txt再binwalk分离出了个文件
把文件拉出去,发现是png文件,只要加上后缀就可以打开了
msic18看属性,这一步倒是老忘,要多注意
用EXIF信息查看器 这个网站也行
Hint:flag在主机上的文档名里。
010 打开又看见了
EXIF信息查看器,用这个网站可以看见文档名等图片信息,也可以
msic20Hint:flag在评论里
依旧是 EXIF信息查看器
谐音ctfshow....