BJDCTF2020 misc部分wp
签到 首先下载得到一个没有前缀的zip放进010是个压缩包, 随便添一个前缀,解压得到两个文件夹, 然后打开misc1发现有个压缩包,但是打开没东西,放进010看,发现是张png图片 <
签到 首先下载得到一个没有前缀的zip放进010是个压缩包, 随便添一个前缀,解压得到两个文件夹, 然后打开misc1发现有个压缩包,但是打开没东西,放进010看,发现是张png图片 <
1.盯帧珍珠 首先解压得到一张jpg图片,然后丢进010看发现它是GIF开头 然后改后缀是动图,发现flag在里面,然后分帧得到flag
png_master 首先用010查看发现文尾有BASE64编码的字符串 然后解码得到第一串flag 然后在得到第一段flag的同时又提示png,所以stegslove查看lsb,发现第二段flag
easy_pcap_1 首先得到一个流量包,追踪http流,发现会有一个flag字符, 然后再往下找会发现一个类似的网站 把他丢进网站验证完之后发现flag就在这里
baby_file_recogonize 首先得到一个exe文件,看不出什么,直接010看,发现这是张png图片, 改完后缀之后是张二维码, 放进stegslove改一下背景,然后扫码得到flag baby_file_recogize_2 首先是张图片,放进010看没看出什么