将文件解压后可以得到大小王的jpg图片和加密的压缩包;

将大王放在kali中使用foremost可以分离出code压缩包,

把压缩包放在010中观察,猜测他是伪加密,并做如下修改

进而可以获取code.txt

在头部有png和base64,那么很明显就是base64转图片;用在线网站转换后得到:

再把小王放在kali中用foremost分离得到另外一半图片;

接着可以用PS把这两张图片拼接,注意要补全空白位置上的定位符 ,补全后为:

进行解码可以得到:key{P0ke_Paper} ,这就是poker.zip的密码

解压后,可以得到几张图片和一个TXT文件,其中TXT文件的内容为

文中提到,"Only A is 1",而且2345678910总是一起出现,所以我们可以尝试把A替换为0,把2345678910替换为1;就可以得到


0101001101000111010001100111011101100011010010000110101101100111011001000100011100111000011001110110010001000111010101100111001101100010010000110100001000110101011000100011001101010101011001110110000100110010010101100011010101001001010001110110110001111010010010010100010101110100011011000110010101011000011101000101000001010100010101010110010001100110010101110101011100111001001100010101101001000111001110010111000001100100010010000011000000111101

可以使用如下脚本,将每8个分隔

a='0101001101000111010001100111011101100011010010000110101101100111011001000100011100111000011001110110010001000111010101100111001101100010010000110100001000110101011000100011001101010101011001110110000100110010010101100011010101001001010001110110110001111010010010010100010101110100011011000110010101011000011101000101000001010100010101010110010001100110010101110101011100111001001100010101101001000111001110010111000001100100010010000011000000111101'
b=''
for i in range(0,len(a),8):b+=a[i:i+8]b+=' '
print(b)

将其转换为ASCII后为,SGFwcHkgdG8gdGVsbCB5b3Uga2V5IGlzIEtleXtPTUdfWW91ZG9pdH0=

猜测是base64,使用base64解码可以得到:

Happy to tell you key is Key{OMG_Youdoit}

并且压缩包中的k.jpg并无法正常打开,使用010观察,发现是zip文件修改后缀 ,再利用上面的密码可以得到TXT和k.jpg;

txt中提示flag是反的,并且K.jpg只有一般,怀疑是图片高度出现的问题;

对于jpg图片,我们可以通过属性查看他的宽高,再在编辑器中调高;

这时我们就可以在stegsolve中查看不同通道来找到flag(注意要把图片翻转);

那么,剩下的就交给你们咯!

bugku-pokergame相关推荐

  1. 【Bugku】Misc2

    21.多种方法解决  下载好是个exe,但不能执行,用winhex打开,发现这是个base64编码的图片,可以通过脚本解码成图片,也可以用评论区大佬的办法,写个html文档,添加一个 <img ...

  2. php 伪协议 lfi,php://伪协议(I/O)总能给你惊喜——Bugku CTF-welcome to bugkuctf

    今天一大早BugkuCTF 的welcome to bugkuctf 就给了我一发暴击:完全不会啊...光看源码就发现不知道怎么处理了,于是转向writeup求助.结果发现这是一道非常有营养的题目,赶 ...

  3. BUGKU 密码题:这不是摩斯密码

    BUGKU 密码题:这不是摩斯密码 这不是摩斯密码 打开文件,发现如下符号: 可以发现,符号都是由> < + - . , [ ]来组成.那么显然,这个是Brainfuck加密.这里推荐一个 ...

  4. Bugku——Web——矛盾

    题目链接:http://ctf.bugku.com/challenges#矛盾:http://123.206.87.240:8002/get/index1.php 解题步骤: 1.is_numeric ...

  5. 输入密码查看flag(详解)——Bugku

    刚刚做了bugku的题目,现在整理一下 写出解题思路,希望能够帮助到那些需要帮助的人 所有的wp都是以一题一篇的形式写出 主要是为了能够让读者更好的阅读以及查找, 希望你们不要责怪!!共勉!!! Ch ...

  6. 点击一百万次(详解)——bugku

    刚刚做了bugku的题目,现在整理一下 写出解题思路,希望能够帮助到那些需要帮助的人 所有的wp都是以一题一篇的形式写出 主要是为了能够让读者更好的阅读以及查找, 希望你们不要责怪!!共勉!!! Ch ...

  7. bugku——web 做题记录

    Table of Contents 2,秋名山车神: 3,速度要快 4 welcome to the bugkuctf 1,login1(sql约束攻击) sql约束攻击: 2,过狗一句话 3,细心 ...

  8. bugku ——加密 做题记录

    目录 1,滴答-滴 2,聪明的小羊 3,ok 4这不是摩斯密码 5,easy_crypto 6,简单加密 7,散乱的密文 8 凯撒部长的奖励 9,一段base64 10,.!? 11,+[]-(Bra ...

  9. Bugku—web题解

    前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识. 域名解析 题目说把 flag.baidu.com 解析到123.206.8 ...

  10. Bugku—web(一)

    前言: 最近做了几个bugku的web题,感觉挺有意思的,学到了不少东西:顺便总结下.(= ̄ω ̄=) 1.你必须让他停下: 打开链接,发现有个一直在闪的页面,时不时还会出现张图片:这是用了 js的se ...

最新文章

  1. Python开发环境配置
  2. Android驱动开发第五章
  3. kmp——next数组的应用---cout the string
  4. rust电器元件需要什么材料_云南自考大专报考需要什么材料?
  5. 【个推CTO谈数据智能】之本质及技术体系要求
  6. Redis基础(十三)——Jedis和Linux
  7. linux中csh怎么运行,bash csh 设置环境变量 方法例子
  8. 关于js中的this关键字
  9. vim - 自动补齐
  10. HTML5离线缓存(Application Cache)
  11. 公众号的服务器位置和ip地址,怎么查看公众号服务器ip地址吗
  12. 2020软件测试最新视频教程大合集汇总
  13. 在家如何下载nature中的文献
  14. 小白如何进阶学习编程?
  15. 正则表达式限制输入框输入
  16. vi,vim文本编辑器
  17. 托格机器人_学无止尽:托格鲁塔人的七个秘密
  18. Oracle之函数concat、lpad
  19. ULIINK2的转接问题
  20. php美团项目分享,美团项目(纯代码)(示例代码)

热门文章

  1. iphone尺寸大全对照表2021 iphone屏幕尺寸大全
  2. [存档]使用CxServer的7个战略原因
  3. 开源Java CMS建站程序推荐
  4. 【re】python正则表达式的用法汇总 + 使用正则表达式提取不让复制的网页的文本内容!
  5. 计算机端口错误678,Win8宽带连接出现错误678的解决方法
  6. Qt 之 QQ系统表情(二)
  7. 2021年高处安装、维护、拆除复审考试及高处安装、维护、拆除模拟考试题
  8. 08CMS之数据库操作
  9. 风力摆控制系统,stm32f1程序,通过pid控制算法实现了风力摆摆定长直线,变长直线,一定角度摆动,定点停滞
  10. Python链家广州二手房的数据爬取--数据爬取