CTF-misc:老板,再来几道misc玩玩

[BJDCTF 2nd]最简单的misc-y1ng

得到一个图片,提示格式损坏,修补一下文件头

然后得到一张图片

直接python16进制转字符串

>>> string = "424a447b79316e677a756973687561697d"
>>> string
'424a447b79316e677a756973687561697d'
>>> import binascii
>>> binascii.unhexlify(string)
'BJD{y1ngzuishuai}'

[BJDCTF 2nd]A_Beautiful_Picture

将宽高改成相等就出flag了

[BJDCTF 2nd]小姐姐-y1ng

拿到一张小姐姐图片

啊 这

[BJDCTF2020]认真你就输了

拿到一个xls文件,先string一下

发现很诡异的有flag字段,然后binwalk

果然在strings下的路径找到了隐写其中的flag文件

[BJDCTF 2nd]圣火昭昭-y1ng

解密图片备注信息拿到密文gemlove
outguess隐写一把梭

outguess -k gemlove -r sheng_huo_zhao_zhao.jpg hide.txt

原文地址:https://www.cnblogs.com/lemon629/p/13843434.html