BUUCTF 谁赢了比赛? 1

BUUCTF:https://buuoj.cn/challenges

题目描述:

小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么? 注意:得到的 flag 请包上 flag{} 提交

密文:

下载附件,解压得到一个.png图片。


解题思路:

1、放到010 Editor中看一下,找到"Rar"文件头,猜测隐藏了rar压缩包。使用Kali中的binwalk工具进行检测,发现rar压缩包。

使用binwalk加上"-e"参数,直接分离rar压缩包。

bash 复制代码
binwalk -e BitcoinPay.png
#如果出现报错,可以尝试在命令后加上"--run-as=root"参数
binwalk -e BitcoinPay.png --run-as=root

2、尝试解压rar压缩包,但是需要密码。

使用ARCHPR工具,猜测是常见的4位纯数字进行破解,选定参数,破解得到密码为1020。

用得到的密码解压rar压缩包,得到一张hehe.gif图片和一个flag.txt文本(这个里面当然没有flag,只有"where do you think the flag is? 你认为flag在哪里?")。

3、因为是.gif文件,可以使用StegSolve或者Photoshop分页查看,我的StegSolve无法显示,这里使用Photoshop为例。

依次浏览图层,在第310个图层,发现了关于flag的提示,不过和之前的flag.txt文本相同的内容"do_you_know_where_is_the_flag 您知道flag在哪里吗?"。不过,这暗示我们flag就在这里,将图层310导出为png。

4、使用StegSolve打开图片,查看Red 0等通道发现一张二维码。(这一步我真的没想到)

使用QR research扫描二维码,得到flag。(我们也知道最后是谁赢得了比赛!----山下敬吾)
山下敬吾

flag:

bash 复制代码
flag{shanxiajingwu_won_the_game}
相关推荐
DKPT1 小时前
Java桥接模式实现方式与测试方法
java·笔记·学习·设计模式·桥接模式
诗句藏于尽头1 小时前
完成ssl不安全警告
网络协议·安全·ssl
巴伦是只猫3 小时前
【机器学习笔记Ⅰ】13 正则化代价函数
人工智能·笔记·机器学习
独行soc6 小时前
#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)
linux·科技·安全·网络安全·面试·渗透测试
Me4神秘6 小时前
Linux国产与国外进度对垒
linux·服务器·安全
老K(郭云开)7 小时前
谷歌浏览器安全输入控件-allWebSafeInput控件
安全
Whoisshutiao8 小时前
网安-XSS-pikachu
前端·安全·网络安全
X_StarX8 小时前
【Unity笔记02】订阅事件-自动开门
笔记·学习·unity·游戏引擎·游戏开发·大学生
MingYue_SSS8 小时前
开关电源抄板学习
经验分享·笔记·嵌入式硬件·学习
还是奇怪8 小时前
Linux - 安全排查 2
linux·运维·安全