3.你竟然赶我走
搜索010editor官网,点第一个页面,下载010editor(十六进制编译器)(黄色图标),直接010editor打开(或者使用stegSolve)一般情况用ctrl+f进入字符串搜索查看是否有插入的flag信息,就可以在文件尾看到flag是flag{stego_is_s0_bor1ing}
4.二维码
扫码识别二维码,发现隐藏信息secret is here,没有flag,所以可以尝试用010editor打开查看,发现chunk[4]块大小为0h,在chunk[4]处发现50 4B 03 04,说明这张图片后面插入了ZIP压缩包,然后分离文件,把ZIP文件从文件头到文件尾的内容复制一遍,然后新建一个十六进制文件粘贴上去,文件名以.zip作后缀,分离出ZIP文件,尝试打开,发现里面存在一个名为“4number.txt”的文件,尝试解压后却发现压缩包含有密码,根据文件名”4number”,可以猜测解压密码是四个数字,使用ARCHPR工具开始进行解密,下载软件(全名ARCHPR 4.54 Professional Edition)打开ARCHPR,导入zip文件,攻击类型选择暴力(按照顺序一个个尝试密码),暴力范围选项选择数字,在长度那一栏最小口令和最大口令都填入4,解密出来这个文件的口令是7639,即解密密码是7639,解压文件4number.txt得到了CTF{vjpw_wnoei},然后输入flag{vjpw_wnoei}
50 4B 03 04是ZIP格式文件的文件头
.png是一种位图文件储存格式,整体格式是文件头(89 50 4E 47 0D 0A 1A 0A)+数据块(chunk)+数据块(chunk)+......
标签:文件,BUUCTF,ZIP,chunk,MISC,010editor,50,flag,解析 From: https://blog.csdn.net/2401_87524087/article/details/142622759