misc5
no flag
被骗了 然后使用010Editor
在最下面发现了flag
ctfshow{2a476b4011805f1a8e4b906c8f84083e}
misc6
和上一题一样 搜索ctf
可以得到flag
。
misc7
直接使用 notepad
打开搜索flag
ctfshow{c5e77c9c289275e3f307362e1ed86bb7}
misc8
使用foremost
分离 发现里面有两张图片 其中一张就是flag
。
misc9
直接使用 HxD
打开 看到flag
misc10
使用binwalk -e
第一 10E5
打开就是flag
。
misc11
根据提示 在另一个图片 这里一个新的知识点 需要使用一个新工具:Tweakpng
把第二个 IDAT
数据删除 从新打开图片 发现 有flag
(就很神奇!)
misc12
这里又学了一个新的工具:PNG Debugger
具体使用可以参考这篇文章:https://blog.youkuaiyun.com/Goodric/article/details/119732559
发现跑出来的 数据块都是对的 和上一题一样 这里只是学一下这个工具 之前没用过 需要删除8个才能得到flag。
misc13
a="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"
r = ''
s=bytes.fromhex(a)
for i in range(0,len(s),2):
r+=chr(s[i])
print(r)
#fromhex函数把一串16进制字符,每两位转换成16进制的对象
ctfshow{ae6e3ea48f518b7e42d7de6f412f839a}
misc14
先使用binwalk -e
分离出来 然后使用dd
得到flag
。
dd if=misc14.jpg of=1.jpeg skip=2103 bs=1