鼠标右键查看属性 发现Pactera 猜测可能是压缩包密码

 

改下扩展名为.zip

 

 

发现果然有压缩包 输入Pactera 解压成功

 

出现一个file.txt

 

记事本打开后 发现各种字符 但是类型数目是一定的

 

 

 

 

结合题目提示 可以确定就是统计flag.txt中字数出现的频次(不确定可以先试试 统计下看看有没有什么规律)

 

 

写个脚本 (这里就得注意了 队友下载的解出来的flag.txt内容和我的是不一下的 小心 是反作弊机制。。。)

 

# -*- coding: utf-8 -*-

from collections import Counter

 

f=open(\’file.txt\’,\’r\’)

f_read=f.read()

print Counter(f_read)

运行截图不完整

我的flag

DDCTF{x1n9shaNgbIci}

 

 

 

总结:拿到图片后我一般是特别是PNG格式 先右键查看属性à详细信息看看有没有信息

     再用kali 下的binwalk分析

接着再考虑隐写之类的 工具主要用到Stegsolve.jar

版权声明:本文为匿名原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: