2024青少年ctf擂台挑战赛round1-追光者
发布时间
阅读量:
阅读量
拿到图片,jpg格式,用010打开
jpg文件尾为FFD9,搜索之后,发现后面是504B0304是zip文件,将前后两端分离

FFD9(包括)前面就是原图,剩余部分直接添加后缀.zip发现文件损坏,所以还得处理
将剩余部分放入kali里,使用foremost指令处理,计算出一个压缩包

导出发现需要密码,放入010查看

找到文件末尾
找到剩余文件的这个位置,发现后面是FFD8是jpg文件

提取出来剩余2部分,发现跟第一次提取的前面一样,跟原图的二进制进行比较发现,有些数据被十六进制AB替换,搜索AB,发现有图形

提取出来是iam5thplay,猜测是刚刚00000000.zip的密码
一开始认为是iamsthplay,把几种可能性都试发现都不对,后面想5th的话是第五名后面应该跟的是player才对,就猜测后面应该是player,一试还真对了,密码:iam5thplayer
出题人居然出来道歉了,直接把er这个点说出来了(不常见噻)
解压之后第一个文件,有一半的flag
qsnctf{Ne73R

剩下两个,一个压缩包里有另一个文件,所以应该就是利用明文攻击

将 闪.jpg进行压缩,使用的是bandizip进行压缩,我用7z和winrar都不行

得到解压密码,解压之后得到galf(flag反转)

qsnctf{NE73R_G1V3_U1o}
全部评论 (0)
还没有任何评论哟~
