BugkuCTF wp
MISC 签到题 扫码关注微信公众号即可获得flag 这是一张单纯的图片 用UE打开如图,在ascii码最下面发现一串编码,发现是字符实体编码。 https://www.qqxiuzi.cn/bianma/zifushiti.php 网站在线解码可得flag 隐写 打开图片,先用stegsolve跑一边没有发现什么,LSB也没有什么,用UE打开也没有什么奇怪的。用binwalk跑一边,没有隐藏文件。 所以考虑是不是高度修改,在IHDR后面将高度改大一些,果然发现flag ## telnet 用wireshark打开流量包,在telent包的data中发现flag 眼见非实(ISCCCTF) 下载文件后,用UE打开发现是PK开头,则是zip压缩包 改后缀后解压得到一个docx文件,猜测可能是zip包。 docx文件本质上就是一个zip压缩包,文件内容在zip压缩包中(文本内容,字体格式等等)。 改后缀为zip后打开 发现一些文件,没有明显的flag信息,但应该就在这些文件里。 一个个用firefox打开,F3快速查找。 得到flag. 啊哒 下载后发现是jpg文件,可能不是LSB隐写(png才有lsb隐写),用stagsolve跑了一下果然没有。用UE打开发现文件比较大,可能有藏东西。 用binwalk跑一下,果然有zip文件。 而且就是flag.txt