DDCTF2018第四扩展FSwriteup

 

 

 

DDCTF2018第四扩展FSwriteup

 

DDCTF2018第四扩展FSwriteup

 

鼠标右键查看属性 发现Pactera 猜测可能是压缩包密码

DDCTF2018第四扩展FSwriteup

 

改下扩展名为.zip

 

DDCTF2018第四扩展FSwriteup

 

发现果然有压缩包 输入Pactera 解压成功

DDCTF2018第四扩展FSwriteup

 

出现一个file.txt

DDCTF2018第四扩展FSwriteup

 

记事本打开后 发现各种字符 但是类型数目是一定的

 

DDCTF2018第四扩展FSwriteup

 

 

DDCTF2018第四扩展FSwriteup

 

结合题目提示 可以确定就是统计flag.txt中字数出现的频次(不确定可以先试试 统计下看看有没有什么规律)

 

 

写个脚本 (这里就得注意了 队友下载的解出来的flag.txt内容和我的是不一下的 小心 是反作弊机制。。。)

 

# -*- coding: utf-8 -*-

from collections import Counter

 

f=open('file.txt','r')

f_read=f.read()

print Counter(f_read)

DDCTF2018第四扩展FSwriteup

运行截图不完整

DDCTF2018第四扩展FSwriteup

我的flag

DDCTF{x1n9shaNgbIci}

 

 

 

总结:拿到图片后我一般是特别是PNG格式 先右键查看属性à详细信息看看有没有信息

     再用kali 下的binwalk分析

接着再考虑隐写之类的 工具主要用到Stegsolve.jar