借鉴博客
misc5
下载完后,用winhex打开
在最后就可以找到flag
misc6
和misc5一样
(推测:可能是jpg这种看得见的图片,用winhex)
misc7
misc8
前置工具安装
这里可以看看见两个png
然后我们在我们的文件夹里面有个output文件
里面就有分离出来的图片
ctfshow{1df0a9a3f709a2605803664b55783687}
misc9
misc10
binwalk
这里我觉得一些知识点,我开头给的借鉴博客的博主写得很好了,我就直接截图了
借鉴处
misc11
TweakPNG (entropymine.com)
这个工具下载
删除第一个数据块
misc12
和11一样
只不过这个很多
我们一个一个删试试
最后找到这个
再用识图就行
misc13
a="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"
flag= ''
s=bytes.fromhex(a)
for i in range(0,len(s),2):
flag+=chr(s[i])
print(flag)
这个我不会了,看的其他大哥的wp
ctfshow{ae6e3ea48f518b7e42d7de6f412f839a}
misc14
binwalk -e 加dd
原理我不清楚 ,哈哈
然后就分离出来了
misc15
看来010很关键
misc16
010找不到就来vm?
misc17
提出来的文件打不开
先下载一个东西
记得开代理哦
跳转到你放文件的目录下
使用下面的命令
zsteg -e extradata:0 misc17.png > 1.txt
然后再binwalk -e
就有了
misc18
照片属性里面就有flag
misc19
这个博客里面
偷了这个网址,哈哈
misc20
misc21
把xy的四个数字转换为16进制,再加上ctfshow{}就行
使用hex()函数
misc22
这个软件打开下面就是
misc23
查看时间
a=[874865822, 2699237688 ,2156662245 ,460377706 ]
flag=''
for i in a:
t=hex(i)
flag+=t[2:]
print(flag)
再加上ctfshow就行