buuctf_misc

金三胖

下载给的zip文件,是个gif动图
使用stegsolve打开

  • File Format: 文件格式,这个主要是查看图片的具体信息,类似与winhex的用法

  • Data Extract: 数据抽取,图片中隐藏数据的抽取

  • Frame Browser: 逐帧浏览,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看

  • Image Combiner: 拼图,图片拼接

用Frame browser功能,逐帧浏览


拼接flag{he11ohongke}

你竟然赶我走

下载后为一个jpg图片
同样使用stegsolve打开
使用file format功能
在ascii区域找到flag
flag{stego_is_s0_bo r1ing}

二维码

解压zip文件得到一个png的二维码图片
利用QR Research工具,扫描得到了一个不是flag的信息。
用notepad++打开

发现有个txt文件
把后缀改为zip
用winrar打开

虽然找到了,但这个txt文件需要密码
使用zip密码破解软件ziperello破解,使用暴力破解

得到密码7639,打开txt,得到flag CTF{vjpw_wnoei}
把ctf改为flag即可

大白

解压zip文件得到一个png文件
图片分辨率为679*256

用notepad++打开

修改一下256部分的内容,把它修改为679
16进制为02 a7,保存重新进入图片
发现flag

N种方法解决

解压zip文件得到一个exe文件,但是打不开
使用notepad++打开
很长的一串字符

发现与base64字符串转换图片格式相同

转换出一个二维码
扫描二维码即可得到flag

乌镇峰会种图

下载图片后使用stegsolve打开
在file format下查看,发现flag在最底下

注意要把flag中的空格取消


buuctf_misc
http://example.com/2023/09/06/buuctf_misc/
作者
奇怪的奇怪
发布于
2023年9月6日
许可协议