bugku之一个普通的压缩包(xp0intCTF)writeup

一个普通的压缩包

一个zip.rar文件,解压得flag.rar,再解压得flag.txt,查看flag.txt内容及属性,均无线索,可推测重点在flag.rar。

拖到010editor查看,将A8 3C 7A改成A8 3C 74修复成功。

bugku之一个普通的压缩包(xp0intCTF)writeup

在解压flag.rar,即可得到secret.png,一个白白的图片。

拖到010editor看下发现是gif文件,改下后缀。

secret.gif

bugku之一个普通的压缩包(xp0intCTF)writeup

拖到stegsolve,R通道里有半个二维码。

bugku之一个普通的压缩包(xp0intCTF)writeup

仔细观察gif图(其实是动图)发现是两帧,于是把两帧分离(拖到ps里,图层1和图层2各保存一个gif格式的文件)

用ps打开分别保存为gif格式即可。

secret1.gif

bugku之一个普通的压缩包(xp0intCTF)writeup

secret2.gif

bugku之一个普通的压缩包(xp0intCTF)writeup

然后分别拖到stegsolve得到两个残缺得二维码

图1

bugku之一个普通的压缩包(xp0intCTF)writeup

图2

bugku之一个普通的压缩包(xp0intCTF)writeup

最后拼起来(注意二维码的三个角要正确,上图1的左下角角合格,可拼凑到这三个角上去)

bugku之一个普通的压缩包(xp0intCTF)writeup