WriteUp

下载题目附件,得到一个压缩包,解压得到JM.pngLook_at_the_file_ending.wavwin-win.zip

JM.png拖进010,发现报错,快进到png的模板文件尾,发现89 50 4E 47,经典的png文件头,那就把把下面的手工提出来呗,得到JM-2.png

JM-2.png拖进010,发现还是报错,快进到png的模板文件尾,发现50 4B,经典的zip文件头,那就把把下面的手工提出来呗,得到JM-3.zip

解压JM-3.zip,得到aes.png,这不就是JM-2.png嘛,crc都一模一样...

Look_at_the_file_ending.wav拖进010,发现报错,快进到wav的模板文件尾,发现文本key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=,结合上面的aes当文件名,那就是aes加密没跑了。

因为没找到其他的aes参数,所以应该是默认参数,那就去CaptfEncoder里解密呗,aes.png的图片内容Tokyo当作密码,得到明文CCGandGulu

CCGandGulu当密码解压win-win.zip,得到Ending.wav,拖进010发现抱错,但是文件尾没啥问题,所以应该是模板的锅,没正确识别,只是误报了。

那么猜测音频隐写,用SilentEye提取试试,发现直接提取出flag了。

flag

MRCTF{Th1s_is_the_3nd1n9}