BUUCTF 谁赢了比赛? 1

BUUCTF:https://buuoj.cn/challenges

题目描述:

小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么? 注意:得到的 flag 请包上 flag{} 提交

密文:

下载附件,解压得到一个.png图片。


解题思路:

1、放到010 Editor中看一下,找到"Rar"文件头,猜测隐藏了rar压缩包。使用Kali中的binwalk工具进行检测,发现rar压缩包。

使用binwalk加上"-e"参数,直接分离rar压缩包。

bash 复制代码
binwalk -e BitcoinPay.png
#如果出现报错,可以尝试在命令后加上"--run-as=root"参数
binwalk -e BitcoinPay.png --run-as=root

2、尝试解压rar压缩包,但是需要密码。

使用ARCHPR工具,猜测是常见的4位纯数字进行破解,选定参数,破解得到密码为1020。

用得到的密码解压rar压缩包,得到一张hehe.gif图片和一个flag.txt文本(这个里面当然没有flag,只有"where do you think the flag is? 你认为flag在哪里?")。

3、因为是.gif文件,可以使用StegSolve或者Photoshop分页查看,我的StegSolve无法显示,这里使用Photoshop为例。

依次浏览图层,在第310个图层,发现了关于flag的提示,不过和之前的flag.txt文本相同的内容"do_you_know_where_is_the_flag 您知道flag在哪里吗?"。不过,这暗示我们flag就在这里,将图层310导出为png。

4、使用StegSolve打开图片,查看Red 0等通道发现一张二维码。(这一步我真的没想到)

使用QR research扫描二维码,得到flag。(我们也知道最后是谁赢得了比赛!----山下敬吾)
山下敬吾

flag:

bash 复制代码
flag{shanxiajingwu_won_the_game}
相关推荐
CC-NX几秒前
移动终端安全:实验4-中间人攻击
安全·中间人攻击·安卓逆向工具·burp suite真机抓包
YJlio23 分钟前
VMMap 学习笔记(8.2):启动 VMMap、选择目标进程、权限要求与首次快照流程
服务器·笔记·学习
xixixi7777728 分钟前
攻击链重构的具体实现思路和分析报告
开发语言·python·安全·工具·攻击链
xixixi7777730 分钟前
攻击链重构的技术框架
网络·安全·重构
谅望者2 小时前
数据分析笔记02:数值方法
大数据·数据库·笔记·数据挖掘·数据分析
IT19952 小时前
Wireshark笔记-DNS流程与数据包解析
笔记·测试工具·wireshark
♛小小小让让2 小时前
python logging模块:专业日志记录
笔记·python
搞机械的假程序猿3 小时前
普中51单片机学习笔记-按键
笔记·学习·51单片机
CodeLongBear3 小时前
MySQL进阶学习笔记:从单表查询到多表关联的深度解析(万字详解)
笔记·学习·mysql
Element_南笙4 小时前
吴恩达新课程:Agentic AI(笔记6)
人工智能·笔记