WriteUp
下载题目附件,得到一个压缩包,解压得到JM.png
、Look_at_the_file_ending.wav
、win-win.zip
。
JM.png
拖进010
,发现报错,快进到png
的模板文件尾,发现89 50 4E 47
,经典的png文件头,那就把把下面的手工提出来呗,得到JM-2.png
。
把JM-2.png
拖进010
,发现还是报错,快进到png
的模板文件尾,发现50 4B
,经典的zip文件头,那就把把下面的手工提出来呗,得到JM-3.zip
。
解压JM-3.zip
,得到aes.png
,这不就是JM-2.png
嘛,crc都一模一样...
把Look_at_the_file_ending.wav
拖进010
,发现报错,快进到wav
的模板文件尾,发现文本key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=
,结合上面的aes
当文件名,那就是aes加密没跑了。
因为没找到其他的aes参数,所以应该是默认参数,那就去CaptfEncoder
里解密呗,aes.png
的图片内容Tokyo
当作密码,得到明文CCGandGulu
。
用CCGandGulu
当密码解压win-win.zip
,得到Ending.wav
,拖进010
发现抱错,但是文件尾没啥问题,所以应该是模板的锅,没正确识别,只是误报了。
那么猜测音频隐写,用SilentEye
提取试试,发现直接提取出flag了。
flag
MRCTF{Th1s_is_the_3nd1n9}