1.哇!珍德食泥鸭
题目描述:flag藏哪了?仔细找找吧 可能就在眼前哦
题目解压后为一张gif图片,利用010editor将图片打开后在底部发现很多zip压缩包
利用foremost将gif图片中的zip压缩包分离
解压后发现文件内容都差不多,清一色都为xml文件
这里有一个技巧,对于这种格式的文件flag基本上藏在word文件中的document.xml
打开这个xml文件在文件底部发现flag:BaseCTF{a651c13d-9600-437e-90ca-40d740fa7cb4}
2.反方向的雪
题目描述:低头看雪?
题目解压后为一张jpg图片,利用010editor将图片打开后在底部发现一个倒置的zip压缩包
利用python脚本将文件倒置过来,尝试解压zip压缩包发现需要密码,且在zip压缩包中有一个注释为:The_key_is_n0secr3t,用这段字符串解压发现行不通,故认为这个线索应该跟后面的操作有关系
with open("反方向的雪.jpg", 'rb') as f:
with open("output.zip", 'wb') as g:
g.write(f.read()[::-1])
这里直接利用ARCHPR弱口令爆破密码得到zip压缩包的密码为:123456
将zip压缩包解压后打开其中的flag.txt发现其中并没有flag
但发现其中含有222个字符,除去“NO FLAG HERE”为其余的都为零宽字符,再结合题目提示我们要“低头看雪” ,合理猜测其为snow隐写
最后结合前面得到的注释“The_key_is_n0secr3t” ,利用snow破解flag.txt得到flag:BaseCTF{Y0u_g0t_1t!}