首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >BUUCTF [BJDCTF2020]纳尼 1

BUUCTF [BJDCTF2020]纳尼 1

作者头像
YueXuan
发布2025-08-18 18:49:20
发布2025-08-18 18:49:20
5900
代码可运行
举报
运行总次数:0
代码可运行

题目描述:

得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020

密文:

下载附件,解压得到6.gif和题目.txt文件。


解题思路:

1、查看题目.txt文件,得到提示“咦!这个文件怎么打不开?”,再看6.gif文件,果然无法打开。

用010 Editor或WinHex打开,可以发现gif文件缺少相应的gif文件头。

在这里插入图片描述
在这里插入图片描述
代码语言:javascript
代码运行次数:0
运行
复制
gif的文件头: 47 49 46 38

2、使用WinHex给gif文件加上gif的文件头,复制gif的文件头: “47 49 46 38“,将光标移动到数据最前端粘贴即可,然后保存文件。

在这里插入图片描述
在这里插入图片描述

查看6.gif文件,已经可以正常打开啦。

在这里插入图片描述
在这里插入图片描述

3、可以看到正常的gif图片不断闪动某些字符(疑似Base64加密过的密文),可以使用StegSolve或者Photoshop查看,我的StegSolve无法显示,这里使用Photoshop为例。 StegSolve的使用方法可以看这篇文章

查看不同图层的字符,记录下来,得到完整的密文。(是Base编码)

代码语言:javascript
代码运行次数:0
运行
复制
Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=

使用在线工具对密文进行解密,得到flag。 BASE64加密解密

flag:

代码语言:javascript
代码运行次数:0
运行
复制
flag{wang_bao_qiang_is_sad}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-09-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目描述:
  • 密文:
  • 解题思路:
  • flag:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档