ctf.show 愚人杯1

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: ctf.show 愚人杯

1、奇怪的压缩包

下载附件解压提示要密码

使用010editor打开,发现frFlags 和 deFlags 的值都被修改了,这就会造成压缩包的伪加密,

将它们都改回0。

另存为一个文件再打开,没有密码提示了

解压发现图片并不完整,反正高度并不够的,下面还有内容没有显示出来

放入010editor,可以看到CRC也报错了,看来高度确实被修改了

我们把高度修长

另存为再打开

5oSa5Lq66lqC5b+r5LmQ77yB77yB77yB

应该是一段密文, 我尝试了很多密码解密但是并没有找到什么特别的信息

便再次用010editor打开看,又找到了一个key

eXVyZW5qaWU=

这个就很明显,是base64,解码得到 yurenjie

继续加入密钥去尝试解密但是依旧没有得到什么特殊信息,不知道是什么加密。

因为当时侧重点在伪加密的那个压缩包解开的图片上去了,其实这张图片还隐藏了一个压缩包

密码就是图片结尾key的base64解码

用010editor打开后发现crc报错

将高度修长 ,打开即可正常显示flag

2、哇库哇库2

附件也是一个加密的压缩包,在注释里找到了密码的提示

Σ(1/(n!))是一个特殊的级数,它的值就是e,保留十二位有效数字并四舍五入,结果为2.71828182846(注意这里要加上小数点)

可惜hint.png打开是坏的

拖进kali并没有发现什么

尝试修复这张png图片,它的文件头格式就不对

PNG图像格式文件由文件署名和数据块组成

文件署名域:

8字节的PNG文件署名域用来识别该文件是不是PNG文件。


该域的值是:89 50 4E 47 0D 0A 1A 0A  (十六进制)


数据块:包括关键数据块和辅助数据块


每个数据块都由4个域组成:


Length(长度)


Chunk Type Code(数据块类型码)


Chunk Data(数据块实际内容)


CRC(循环冗余检测)


关键数据块:

文件头数据块IHDR

它包含有PNG文件中存储的图像数据的基本信息,并要作为第一个数据块出现在PNG数据流中,而且一个PNG数据流中只能有一个文件数据块。


文件头数据块包括:


Width


Height


Bit depth


ColorType


Compression method


Filter method


lnterlace methodl byte


调色板数据块PLTE:


它包含有与索引彩色图像相关的彩色变换数据,仅与索引彩色图像有关,而且要放在图像数据块之前。真彩色的PNG数据流也可以有调色板的数据块,目的是便于非真彩色显示程序用它来量化图像数据,从而显示该图像。


目录
相关文章
BUUCTF[ACTF2020 新生赛]Exec1
BUUCTF[ACTF2020 新生赛]Exec1
|
5月前
|
数据库
BUU [0CTF 2016]piapiapia
BUU [0CTF 2016]piapiapia
53 0
|
5月前
|
数据安全/隐私保护
NSS [SWPUCTF 2022 新生赛]奇妙的MD5
NSS [SWPUCTF 2022 新生赛]奇妙的MD5
51 0
|
8月前
|
数据安全/隐私保护 Python
BUUCTF [ACTF新生赛2020]base64隐写 1
BUUCTF [ACTF新生赛2020]base64隐写 1
538 0
BUUCTF [ACTF新生赛2020]base64隐写 1
|
存储 安全 PHP
ctf.show 愚人杯2
ctf.show 愚人杯
89 0
|
安全 数据安全/隐私保护
bugku ctf
bugku ctf练习平台
165 0
bugku ctf
【CCCC】L2-029 特立独行的幸福 (25分),模拟题,set用法
【CCCC】L2-029 特立独行的幸福 (25分),模拟题,set用法
190 0
|
编解码 数据安全/隐私保护
1月27日ctf练习
1月27日ctf练习
183 0
1月27日ctf练习
|
SQL 数据库 数据安全/隐私保护
1月26日ctf练习
1月26日ctf练习
201 0
1月26日ctf练习
|
SQL 安全 网络安全
被FBI点名的中国黑客-KING
被FBI点名的中国黑客-KING