CTFshow 5——23

借鉴博客


misc5CTFshow 5——23_第1张图片

下载完后,用winhex打开

CTFshow 5——23_第2张图片

在最后就可以找到flag

misc6

CTFshow 5——23_第3张图片

和misc5一样

(推测:可能是jpg这种看得见的图片,用winhex)

misc7

CTFshow 5——23_第4张图片

 misc8

前置工具安装
CTFshow 5——23_第5张图片

这里可以看看见两个png

然后我们在我们的文件夹里面有个output文件

里面就有分离出来的图片



 

CTFshow 5——23_第6张图片

ctfshow{1df0a9a3f709a2605803664b55783687}

misc9

CTFshow 5——23_第7张图片

misc10

binwalk

这里我觉得一些知识点,我开头给的借鉴博客的博主写得很好了,我就直接截图了

CTFshow 5——23_第8张图片

CTFshow 5——23_第9张图片

借鉴处

CTFshow 5——23_第10张图片

CTFshow 5——23_第11张图片misc11

CTFshow 5——23_第12张图片

TweakPNG (entropymine.com)

这个工具下载

删除第一个数据块

CTFshow 5——23_第13张图片

misc12

和11一样

CTFshow 5——23_第14张图片

只不过这个很多

我们一个一个删试试

CTFshow 5——23_第15张图片

最后找到这个

再用识图就行

misc13

CTFshow 5——23_第16张图片

a="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"
flag= ''
s=bytes.fromhex(a)
for i in range(0,len(s),2):
        flag+=chr(s[i])
print(flag)

这个我不会了,看的其他大哥的wp 

ctfshow{ae6e3ea48f518b7e42d7de6f412f839a}

misc14

CTFshow 5——23_第17张图片

binwalk -e 加dd

原理我不清楚 ,哈哈

CTFshow 5——23_第18张图片

然后就分离出来了

misc15

CTFshow 5——23_第19张图片

看来010很关键

misc16

CTFshow 5——23_第20张图片

010找不到就来vm?

misc17

CTFshow 5——23_第21张图片

提出来的文件打不开


先下载一个东西

CTFshow 5——23_第22张图片

记得开代理哦

跳转到你放文件的目录下

使用下面的命令 

zsteg -e extradata:0 misc17.png > 1.txt

然后再binwalk -e

CTFshow 5——23_第23张图片

CTFshow 5——23_第24张图片

就有了

misc18

CTFshow 5——23_第25张图片

照片属性里面就有flag

misc19

这个博客里面

偷了这个网址,哈哈

CTFshow 5——23_第26张图片

misc20

CTFshow 5——23_第27张图片

misc21

CTFshow 5——23_第28张图片

把xy的四个数字转换为16进制,再加上ctfshow{}就行

使用hex()函数

misc22

这个软件打开下面就是

CTFshow 5——23_第29张图片

misc23

查看时间

a=[874865822, 2699237688 ,2156662245 ,460377706 ]
flag=''
for i in a:
        t=hex(i)
        flag+=t[2:]
print(flag)

再加上ctfshow就行

你可能感兴趣的:(linux,运维,服务器)