BaseCTF2024 第二周个人Writeup
MISC二维码1-街头小广告Naril 在街头见到地上有一张印有二维码的小广告,好像还被人踩了一脚
下载下来是个图片
很明显这里把二维码的定位框给遮住了,我们手动给它弄一个上去
扫出来结果是https://www.bilibili.com@qr.xinshi.fun/BV11k4y1X7Rj/mal1ci0us?flag=BaseCTF%7BQR_Code_1s_A_f0rM_Of_m3s5ag3%7D
拿去URL解码一下就有了
哇!珍德食泥鸭(未做出)
谐音梗扣钱!
flag藏哪了?仔细找找吧 可能就在眼前哦
下载下来一张gif图片,丢进010Editor里面发现后冗余数据,并且PK两个字符,让我猜测是zip文件
先用010Editor把这部分数据导出为zip,但是发现打开来目录结构又很像是docx
再把后缀改为docx,可以正常打开
但是文档里没有任何有效的信息,再次以zip格式打开这个文件,发现在word文件的媒体目录下还有一个文件
海上又遇了鲨鱼怎么又看到网络鲨鱼了?!!
下载下来还是Wireshark包,但是这次是ftp协议
这里用Wireshark会方便一 ...
BaseCTF2024 第一周个人Writeup
MISC你也喜欢圣物吗鲁迪是个老hentai!
附件下载下来有两个文件
sweeeeeet.png
where_is_key.zip(加密,里面有个where_is_key.zip)
先用TweakPNG分析一下,提示我们有冗余数据
在png中,冗余数据如果要有,那就是在文件尾,然后在文件尾就可以看到有一段base编码后的字符
赛博厨师解码一下,发现是一段提示
告诉我们是LSB隐写了,但是我用StegSolve搞半天出不来,最后我决定用大佬的Python脚本
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231 ...