BUUCTF:[BJDCTF 2nd]Real_EasyBaBa

作者:神秘网友 发布时间:2020-10-06 13:42:50

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa

题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]Real_EasyBaBa

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
题目如下
BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
binwalk分析

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
010 Editor打开

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
这里已经发现flag了,不过这张图片有隐藏zip的痕迹,接着看下吧

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
修改一下这里的zip

50 4B 03 04 14 00 00 00 

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
50 4B 03 04到结尾选中右键保存选择为zip

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
解压得到hint

                                                                  
                                                                  
    ##############    ##      ##    ##########  ##############    
    ##          ##  ####  ####  ######  ##      ##          ##    
    ##  ######  ##    ######      ##    ##      ##  ######  ##    
    ##  ######  ##  ####  ##  ##      ##        ##  ######  ##    
    ##  ######  ##      ##  ##      ##  ####    ##  ######  ##    
    ##          ##  ##  ##        ####          ##          ##    
    ##############  ##  ##  ##  ##  ##  ##  ##  ##############    
                            ##    ##        ##                    
    ##########  ##########  ####  ##  ##  ######  ##  ##  ##      
    ##    ####    ##  ##      ##    ##  ######  ##############    
    ####      ######  ##  ####  ####    ##    ##    ####  ##      
    ######  ####    ########    ######        ##########  ##      
    ####  ########    ##  ##  ##  ######              ######      
    ####      ##  ########  ##  ##  ##  ####  ##########  ####    
        ##########  ##        ##  ##        ####  ##    ####      
    ##########    ####  ##  ##    ##    ######    ##  ##  ##      
    ######    ####          ####  ##  ####            ####        
    ########        ##        ####      ######  ##  ####  ####    
    ##  ##  ########      ####    ##    ##                        
    ##    ##      ##      ##      ####  ######  ####  ##    ##    
    ##  ####    ####      ##        ######################  ##    
                    ####    ####    ######  ##      ##  ######    
    ##############  ######    ######      ####  ##  ##            
    ##          ##    ####  ####  ##      ####      ##            
    ##  ######  ##  ####    ##  ####  ####  ##################    
    ##  ######  ##  ##                        ##          ####    
    ##  ######  ##  ##########    ##          ####  ####  ##      
    ##          ##  ########    ##  ##    ####  ##  ##    ##      
    ##############  ########      ##########  ####  ##  ##        
                                                                  
                                                                  

直接原大小扫不出来,缩小长宽才能识别成功

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
直接根据提示

 od -vtx1 ./ezbb_r.png | head -56 | tail -28

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
放入sublime,整理一下,将所有的00替换为两个位置的空格

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa

flag{572154976}

BUUCTF:[BJDCTF 2nd]Real_EasyBaBa相关教程

  1. BUUCTF:[BJDCTF2020]一叶障目

    BUUCTF:[BJDCTF2020]一叶障目 题目地址:https://buuoj.cn/challenges#[BJDCTF2020]%E4%B8%80%E5%8F%B6%E9%9A%9C%E7%9B%AE 题目图片长这样 使用 010 Editor 打开出现 CRC不匹配 报错 图片能正常打开,但是出现 CRC匹配错误 一般是修改了宽高 这里也不知道原

  2. buuctf 逆向 xor

    buuctf 逆向 xor 题逻辑比较简单,但是中间有点小插曲,等会再说,先打开软件,没壳(我查过了),然后打开ida,如图 逻辑很简单,就是把下一个和之前的一个异或,然后保存。 然后比较坑的地方就来了。 点开global,出现如图所示 这里的数据比较奇怪了,既有数据

  3. [BUUCTF]PWN——ciscn_2019_ne_5

    [BUUCTF]PWN——ciscn_2019_ne_5 题目附件 步骤: 例行检查,32位,开启了nx保护 试运行一下程序,看一下程序的大概执行情况 32位ida载入,shift+f12查看程序里的字符串,发现了flag字符串 双击跟进,ctrl+x找到调用的函数,得到提示我们输入的log就是flag 看

  4. BUUCTF:[BJDCTF 2nd]EasyBaBa

    BUUCTF:[BJDCTF 2nd]EasyBaBa 题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]EasyBaBa binwalk 分析, foremost 分离 解压压缩包得到 里面都是出题人.jpg 010 Editor 分析,不认识的前缀,搜索一下 那这个文件应该就是视频文件了,怪不得这么大,修

  5. BUUCTF-Writeup2

    BUUCTF-Writeup2 BUUCTF-Writeup2 拿到题目后根据提示随便ping一下 看一下文件信息 我们直接试着抓一下flag /?ip=127.0.0.1|cat flag 应该是过滤了一些字符,过滤空格我们可以用一下方式代替 $IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行 {cat,flag.php} //

  6. [BUUCTF]PWN——[HarekazeCTF2019]baby_rop2

    [BUUCTF]PWN——[HarekazeCTF2019]baby_rop2 [HarekazeCTF2019]baby_rop2 题目附件 步骤: 例行检查,64位,开启了nx保护 运行了一下程序,了解大概的执行情况 64位ida载入,shift+f12检索程序里的字符串,没有发现可以直接利用的,从main函数开始看程序 程序

  7. BUUCTF-刷题记录-7

    BUUCTF-刷题记录-7 [GUET-CTF2019]soul sipse steghide 工具分析得到一个文件,无密码 得到一个链接 文件头错误,修复一下 得到这么一串 Unicode 字符 进行解码,得到 40701234 把其相加得到 5304 即为flag [MRCTF2020]pyFlag 010分析发现,每一张图片最后面

  8. BUUCTF http

    BUUCTF http 打开网站我们可以看到 翻完网页发现没有什么有用的信息 查看源代码 我们发现这里有一个连接指向Secret.php 我们打开这个网站看看 根据题目提示这个题是与http协议有关的 我们先进行抓包 根据图片页面提示 我们要求这个是从www.Sycsecret.com这个