BUUCTF 谁赢了比赛? 1

BUUCTF:https://buuoj.cn/challenges

题目描述:

小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么? 注意:得到的 flag 请包上 flag{} 提交

密文:

下载附件,解压得到一个.png图片。


解题思路:

1、放到010 Editor中看一下,找到"Rar"文件头,猜测隐藏了rar压缩包。使用Kali中的binwalk工具进行检测,发现rar压缩包。

使用binwalk加上"-e"参数,直接分离rar压缩包。

bash 复制代码
binwalk -e BitcoinPay.png
#如果出现报错,可以尝试在命令后加上"--run-as=root"参数
binwalk -e BitcoinPay.png --run-as=root

2、尝试解压rar压缩包,但是需要密码。

使用ARCHPR工具,猜测是常见的4位纯数字进行破解,选定参数,破解得到密码为1020。

用得到的密码解压rar压缩包,得到一张hehe.gif图片和一个flag.txt文本(这个里面当然没有flag,只有"where do you think the flag is? 你认为flag在哪里?")。

3、因为是.gif文件,可以使用StegSolve或者Photoshop分页查看,我的StegSolve无法显示,这里使用Photoshop为例。

依次浏览图层,在第310个图层,发现了关于flag的提示,不过和之前的flag.txt文本相同的内容"do_you_know_where_is_the_flag 您知道flag在哪里吗?"。不过,这暗示我们flag就在这里,将图层310导出为png。

4、使用StegSolve打开图片,查看Red 0等通道发现一张二维码。(这一步我真的没想到)

使用QR research扫描二维码,得到flag。(我们也知道最后是谁赢得了比赛!----山下敬吾)
山下敬吾

flag:

bash 复制代码
flag{shanxiajingwu_won_the_game}
相关推荐
星马梦缘4 分钟前
计算机网络7 第七章 网络安全
网络·计算机网络·安全·web安全·非对称加密·对称加密
weixin_4462608523 分钟前
探索网络安全的利器:theHarvester
安全·web安全
致***锌42 分钟前
期权平仓后权利金去哪了?
笔记
jieyu11191 小时前
内网后渗透攻击--linux系统(权限维持)
网络安全·内网渗透
LiuYaoheng1 小时前
【Android】View 的基础知识
android·java·笔记·学习
星梦清河2 小时前
宋红康 JVM 笔记 Day14|垃圾回收概述
jvm·笔记
m0_738120722 小时前
CTFshow系列——PHP特性Web97-100
开发语言·安全·web安全·php·ctfshow
Suckerbin2 小时前
Basic Pentesting: 1靶场渗透
笔记·安全·web安全·网络安全
草莓熊Lotso2 小时前
PyCharm 从入门到高效:安装教程 + 快捷键速查表
开发语言·ide·经验分享·笔记·其他
一位搞嵌入式的 genius2 小时前
ES6 核心特性详解:从变量声明到函数参数优化
前端·笔记·学习