DDCTF2018第四扩展FSwriteup
鼠标右键查看属性 发现Pactera 猜测可能是压缩包密码
改下扩展名为.zip
发现果然有压缩包 输入Pactera 解压成功
出现一个file.txt
记事本打开后 发现各种字符 但是类型数目是一定的
结合题目提示 可以确定就是统计flag.txt中字数出现的频次(不确定可以先试试 统计下看看有没有什么规律)
写个脚本 (这里就得注意了 队友下载的解出来的flag.txt内容和我的是不一下的 小心 是反作弊机制。。。)
# -*- coding: utf-8 -*-
from collections import Counter
f=open(\’file.txt\’,\’r\’)
f_read=f.read()
print Counter(f_read)
运行截图不完整
我的flag
DDCTF{x1n9shaNgbIci}
总结:拿到图片后我一般是特别是PNG格式 先右键查看属性à详细信息看看有没有信息
再用kali 下的binwalk分析
接着再考虑隐写之类的 工具主要用到Stegsolve.jar