Misc-xp3
-
图片信息提取:
用xp3文件提取器提取出.ks
和.bmp
文件。
照片看起来一模一样,于是对90多张图片做了hash,发现只有pic25.bmp的hash不一样:
猜测用了盲水印,其他图片为原图,所以用这个工具提取:BlindWaterMark
最后得到bmp:
key:NoGalgameNoLife
-
文本信息提取:
看到有90多个ks文件,一开始什么头绪都没有,最后看到g01.ks-g56.ks文本内容最后一句是一个字节,g01.ks的最后一句是504B0304
,这是zip文件头,猜测把所有的字节合并就是一个zip包,那个key就是zip包的密码。提取56个字节之后,真的能合并得到zip。写了个提取脚本:
import os
path = r"C:\Users\Killshadow\Desktop\ks"
files = os.listdir(path)
def readhex():
hexString = ''
for file in files:
if not os.path.isdir(file):
with open(path+"/"+file, 'r',encoding='utf-16-le') as f:
lines = f.readlines()[-1] #读取所有行
hexString += lines.replace(';//','')
return hexString
if __name__ == "__main__":
print(readhex())
然后用winhex或者010将hex值写入,生成zip包:
flag.txt就是flag:
*ctf{Hope_Every0ne_Has_A_Happy_End2333}
持续更新中...