补充:
用010hex打开zip文件。
把504B0304后的第3、4个byte改成0000
即将0900改为0000
而504B0102后的第5、6个byte不需改成0000即可破解伪加密。

解题

下载,解压
文件有hint.txt,king.jpg,kinglet.jpg,Poke.zip

通过binwalk -e 和foremost分别分离king.jpg与kinglet.jpg
从king.jpg分离得到:
加密压缩包,加密了code.txt

尝试爆破无果后,尝试伪加密,成功
解压得到code.txt

很明显得base64转图片,在线工具转一下
https://tool.jisuapi.com/base642pic.html
得到另一半二维码

再看kinglet.jpg,分离得到:

7z压缩包,打开发现文件错误,010分析,尾部是png文件尾
分离出png文件,得到

或者foremost直接分离出此图片

通过window系统的作图工具合成
组合起来发现缺少定位符,手动补齐一下


扫码得到 key{P0ke_Paper}

得到第一步Poke.zip加密压缩包得解压密码
解压Poke.zip

老K(K.jpg)明显有问题,打不开。010分析下,头部为504B0304
发现是zip文件

修改后缀,解压发现是加密压缩包
寻找解压密码
其他图片暂没看出什么异样
分析David’s words.txt
先看David’s words.txt,注意到里面有一句:“Only A is 1”

再观察一下密文的结构,所以把2345678910替换成0,把A替换成1,然后把替换得到的二进制转为字符。

import base64
s="2345678910A2345678910A23456789102345678910AA2345678910A234567891023456789102345678910AAA2345678910A234567891023456789102345678910AA23456789102345678910AAA2345678910AAA2345678910AA234567891023456789102345678910AA2345678910A23456789102345678910A2345678910234567891023456789102345678910AA2345678910A2345678910AA2345678910AA23456789102345678910AAA2345678910AA23456789102345678910A234567891023456789102345678910A234567891023456789102345678910AAA23456789102345678910AAA2345678910234567891023456789102345678910AA23456789102345678910AAA2345678910AA23456789102345678910A234567891023456789102345678910A234567891023456789102345678910AAA2345678910A2345678910A2345678910AA23456789102345678910AAA23456789102345678910AA2345678910AA234567891023456789102345678910A23456789102345678910A2345678910234567891023456789102345678910AA2345678910A2345678910234567891023456789102345678910A234567891023456789102345678910AA2345678910A2345678910A2345678910AA234567891023456789102345678910A234567891023456789102345678910AA23456789102345678910AA2345678910A2345678910A2345678910A2345678910A2345678910AA23456789102345678910AAA2345678910AA2345678910234567891023456789102345678910A23456789102345678910AA23456789102345678910A23456789102345678910A2345678910A2345678910AA234567891023456789102345678910AA2345678910A2345678910A2345678910A23456789102345678910A23456789102345678910A2345678910A234567891023456789102345678910AAA2345678910AA2345678910AA234567891023456789102345678910AAAA2345678910A23456789102345678910A23456789102345678910A23456789102345678910A2345678910A234567891023456789102345678910A2345678910A2345678910AAA2345678910A234567891023456789102345678910AA2345678910AA234567891023456789102345678910AA23456789102345678910A2345678910A2345678910A2345678910AA2345678910234567891023456789102345678910AAA2345678910A234567891023456789102345678910A2345678910A23456789102345678910234567891023456789102345678910A2345678910A2345678910A234567891023456789102345678910A2345678910A2345678910A2345678910A2345678910AA23456789102345678910A234567891023456789102345678910AA23456789102345678910AA23456789102345678910A2345678910A2345678910AAA2345678910A2345678910A2345678910AAA23456789102345678910AAA23456789102345678910A23456789102345678910AA234567891023456789102345678910A2345678910A2345678910AA2345678910A23456789102345678910A234567891023456789102345678910AAA23456789102345678910AAA23456789102345678910A2345678910AAA23456789102345678910234567891023456789102345678910AA23456789102345678910A234567891023456789102345678910A23456789102345678910A23456789102345678910234567891023456789102345678910AA234567891023456789102345678910234567891023456789102345678910AAAA2345678910A"
s=s.replace("2345678910","0")
s=s.replace("A","1")
print(s)
for i in range(0,len(s),8):print(chr(int(s[i:i+8],2)),end="")
print("\n")am = "SGFwcHkgdG8gdGVsbCB5b3Uga2V5IGlzIEtleXtPTUdfWW91ZG9pdH0="
print(base64.b64decode(am))

得到的结果再base64解码一次得到Happy to tell you key is Key{OMG_Youdoit}
所以k.zip的密码就是OMG_Youdoit,得到的Ancient spells.txt里给出了提示
As long as you help me to fix, I’ll give you what you want.
(It Is Reverse Flag)

要修好它,得到的flag还是反向的
很明显,老K的下面缺少一部分,那就拉高
这里跟V3师傅学了一招,修改jpg文件的宽高,在详细信息里查看宽高数字,直接将其宽高值转为16进制去010里搜
查看老K详细信息。得到宽高为730×550
转为16进制就是 2DA×226
010搜索 02 26


将其改为05 DC(高位1500)

修改高度
得到

Stegsolve打开

可以把图片旋转一下,然后硬看,结合出题人说的图里的0当o、 @ 和 a 不要看混了、flag错了多试几遍,慢慢看

flag{Poker_F@ce}

BugkuCTF-MISC题Pokergame相关推荐

  1. BugkuCTF之misc题之图穷匕见

    BugkuCTF之misc题之图穷匕见 下载文件,用winhex打开,由于是jpg文件,直接搜索FFD9 发现后面接了一长串类似于16进制的数字: 直接把后面的copy下来,用16进制转ascii码工 ...

  2. Bugku部分密码题以及misc题

    一.把猪关在猪圈里 看题的时候想到了猪圈密码,但打开文件发现还不是猪圈密码的符号,往下翻看到了=关键符号以及一堆英文加数字,我想到了base64密码,于是去搜了发现有base64转化成图片的(网址:B ...

  3. 记一次院赛CTF的Pwn和Misc题(入门)

    目录 Pwn easy pwn 莽撞人 反向读取 Misc drop the beats 拼东东 消失的50px Pwn 见到别的比赛的pwn题才幡然醒悟,已经没有比这些更简单的pwn题了. easy ...

  4. Bugku—MISC题总结

    前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程. 这是一张单纯的图片 用winhex打开 Unicode编码转换ASCII即可得出flag 隐写 前四位是宽度,后四位是 ...

  5. BugkuCTF刷题 pwn

    唉,觉得自己TCL,栈溢出知识点差不多都会了,可是题目做不出来啊啊啊啊!缺少锻炼吧,这两天把BugkuCTF上面的pwn题做一下吧... pwn1 只给了连接 第一次,才50分,想来不会太难,连上去 ...

  6. BugkuCTF~Misc~WriteUp

    1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right ...

  7. 攻防世界--MISC题之掀桌子

    问题描述: 难度系数:四颗星 题目来源: DDCTF2018 题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa ...

  8. 2020年12月DASCTF Misc题 马老师的秘籍 WP

    Misc 马老师的秘籍 将图片保存下来(源文件) 使用foremost工具对图片进行分离 分离出来的文件夹中有俩个文件夹 进入zip文件夹,使用7zip工具打开此压缩包,双击压缩包内容使用浏览器打开 ...

  9. BugkuCTF misc 旋转跳跃

    下载压缩包后里面有个.mp3文件,打开听没听出啥东西. 可能是关于音频解密的吧.用MP3Stego进行解密. 命令:Decode.exe -X -P syclovergeek sycgeek-mp3. ...

最新文章

  1. python的优缺点有哪些-python的优缺点有哪些
  2. AI算法工程师必备技术,快快积累!
  3. pythonlist基本操作_Python 列表(list)简介及基本操作
  4. c语言 变量的左值和右值,C++雾中风景10:聊聊左值,纯右值与将亡值
  5. SAP Commerce Cloud UI 的用户会话管理
  6. MySQL必知必会(使用子查询)
  7. 解决Spring下无法实时访问本地静态资源
  8. Spring3系列7- 自动扫描组件或Bean
  9. sniffer辅助功能详解
  10. 导航可与红绿灯结合起来
  11. (int)、Convert.ToInt32()与int.Parse()的区别
  12. unas 下 Transmission 下载使用体会
  13. 使用reg文件修改注册表
  14. IDEA 快捷键拆解系列(五):Navigate 篇
  15. bootCDN引用的bootstrap前端框架套件和示例
  16. 书论94 梁同书《频罗庵论书》
  17. python类中的魔方方法
  18. 奥塔在线:Centos下使用RPM方式安装JDK1.8
  19. web渗透_一句话木马(webshell)_dvwa环境
  20. 基于物联网的花卉养殖监控设计系统与研究

热门文章

  1. 微服务+异步工作流+ Serverless,Netflix 决定弃用稳定运行 7 年的旧平台
  2. 漫画通信:惊呆了,手机登录还可以这么玩!
  3. 在家“隔离”这1个月,阿里云视频云这些工程师都经历了什么?
  4. Apache Cassandra 在 Facebook 的应用
  5. 一幅GAN网络创造的肖像图卖了40万美金,但那又怎样?
  6. Gartner 最新预测:全球云收入将超非云收入,云原生、低代码、SASE 继续普及
  7. “出道” 5 年采用率达 78%,Kubernetes 的成功秘诀是什么?
  8. AMD 发布第二代EPYC处理器,重新定义数据中心新标准
  9. Elastic Jeff Yoshimura:开源正在开启新一轮的创新 | 人物志
  10. 吴老师用计算机输入一份稿件,分数乘除法易错题复习1.pdf