Writeup of BlueDon CTF's MISC-1:杂项全家桶
2017-10-30 21:23
645 查看
突然发现bdctf的初赛竟然还有一轮,拿起电脑顺手干了一题~。
Step1:
下载附件后解压得一个打不开的png文件,发现文件头被损坏,修正后打开得下图
![](https://img-blog.csdn.net/20171030214125925?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY29zc2Fjazk5ODk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center)
Step2:
很明显需要反色一下,用stegosolve的colour inversion(Xor)进行反色,扫码得到一串当铺密码“工井大人夫王”译得485376。这个时候本来以为是在png里面藏了个加密压缩包什么的,一番搜索之后并没有发现啥……陷入沉思。
Step3:
再打开010editor,发现png文件后面跟着一个rar,解压得一个mp3文件,用audacity一番操作之后并没有发现什么有价值的信息,于是用命令行操作MP3stego,
![](https://img-blog.csdn.net/20171030213156430?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY29zc2Fjazk5ODk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
得到music.mp3.txt(decode文本),获得字符串fx4qx0hj_4_cg{Wvf},显然是凯撒密码,列出所有位移结果后得到flag,即bdctf{4_Sm4rt_b0y}
Step1:
下载附件后解压得一个打不开的png文件,发现文件头被损坏,修正后打开得下图
Step2:
很明显需要反色一下,用stegosolve的colour inversion(Xor)进行反色,扫码得到一串当铺密码“工井大人夫王”译得485376。这个时候本来以为是在png里面藏了个加密压缩包什么的,一番搜索之后并没有发现啥……陷入沉思。
Step3:
再打开010editor,发现png文件后面跟着一个rar,解压得一个mp3文件,用audacity一番操作之后并没有发现什么有价值的信息,于是用命令行操作MP3stego,
得到music.mp3.txt(decode文本),获得字符串fx4qx0hj_4_cg{Wvf},显然是凯撒密码,列出所有位移结果后得到flag,即bdctf{4_Sm4rt_b0y}
相关文章推荐
- CTF-i春秋网鼎杯第一场misc部分writeup
- CTF-i春秋网鼎杯第二场misc部分writeup
- volga-ctf-quals-2016 pwn web_of_scicen_250 writeup
- Pwnium CTF2014 – MatterOfCombination writeup
- Writeup of NJUPT CTF platform's some easy Reverse
- 0ctf final world of fastbin writeup
- bugkuCTF Writeup (Web)26-29
- bugkuCTF Writeup (Web)36-40
- 某新生院赛CTF 移动题writeup
- zctf-pwn500-restaurant-write-up
- bugku杂项几题writeup
- TWCTF 2016 (Tokyo Westerns CTF ) WEB WriteUp
- CTF writeup: rbash 逃脱方法
- CTF writeup 3_ISA Test
- CUIT CTF WriteUp-初中数学题
- Xp0intCTF 2017 writeup
- [writeup]360-ctf-2014-re123
- i春秋ctf训练write up(一)
- 0ctf flagen writeup
- ctf.360.cn第二届,逆向部分writeup――第三题