• rothschild@leeyj666888.me

BugKu CTF WP

一、Misc

1.这是一张单纯的图片

打开链接,保存图片后,首先用binwalk查看一下,发现并没有隐藏文件可提取。接着用stegsolve.jar打开,也没发现flag。。用010editor打开图片,在最后发现有一串html编码,思考可能是flag{…}编码后的结果,用在线html解码器解码后,即可得到flag。

2.啊哒

首先用binwalk查看一下这个.jpg图片:

可以看出,此图片中包含得有一个flag.txt文本文件。用 binwalk -e or foremost 提取一下,在提取出的文档中发现有一个zip压缩包,解压需要密码。先考虑用ziperello暴力破解一下,但由于没告诉密码长度,破解失败。字典爆破也失败……后来才发现在图片详细信息中有一串十六进制字符串:

把这个十六进制转换成字符,再用得到的字符串解压,打开文本,即可看到flag!