被劫持的神秘礼物
下载文件
![]()
提示让我们找账号密码
wireshark打开上述文件

可以发现一个POST请求登录接口的HTTP包,追踪http流

数据包中可以发现用户名:admina 密码:adminb 打开md5在线加密

得到flag flag{1d240aafe21a86afc11f38a45b541a49}
刷新过的图片
下载文件

题目提示了刷新图片,f5隐写
java Extract /home/user/Desktop/Misc.jpg

查看output.txt,发现是zip压缩文件

更改后缀名为zip

需要密码,优先考虑伪加密
使用010 editor打开,把50 4B 01 02 后的第5个字节改成全0

保存,解压

得到flag flag{96efd0a2037d06f34199e921079778ee}
[BJDCTF2020]认真你就输了
下载文件
![]()
发现打不开,使用010 editor打开

由文件头得知这是个zip文件,更改后缀名为.zip ,解压

复制到kali中遍历搜索flag字符串
grep -nr "flag" ./

得到flag flag{M9eVfi2Pcs#}
[BJDCTF2020]藏藏藏
下载文件

txt文档肯定是骗人的,放一边。用010 editor打开图片文件

看到了有其他文件名,使用kali的binwalk工具分离文件
binwalk分析出有其他文件,但无法分离。这里使用foremost分离文件

打开zip文件夹,解压里面的压缩包

打开福利.docx ,一个二维码,扫码

得到flag flag{you are the best!}



















