就是一个压缩包,里面有个流量包,追踪TCP流,有关键的一行

1
(.Z.m.x.h.Z.3.t.i.c.2.N.6.c.z.F.6.Y.3.h.9.......................

去掉闲杂符号:

1
ZmxhZ3tic2N6czF6Y3h9

base64解密:

1
flag{bsczs1zcx}

Misc

easyimage

打开压缩包,里面是个png文件,010打开,文件头一团糟,按照格式修复它

参考下面的链接

【CTF杂项】常见文件文件头文件尾格式总结及各类文件头_iqiqiya的博客-CSDN博客_gif文件头

Bugku-CTF加密篇之zip伪加密(flag.zip) - 0yst3r - 博客园 (cnblogs.com)

1
2
3
4
5
6
0000h: 50 89->89 50
B150h: 03 04->50 4B 03 04
B150h: 14 03->14 00
B1E0h: 3F 03->3F 00
B1E0h: 14 03->14 00
B230h: 05 06->50 4B 05 06

之后binwalk分离得到一个压缩包,在爆破密码无果后将注意力放回图片,stegpy可得密码passw0rd@123

打开里面是奇怪的符号,可以得知是

1
♐︎●︎♋︎♑︎❀︎⌧︎♐︎⬥︎⌘︎📫︎♐︎⬥︎⌧︎⬧︎📫︎♌︎□︎♓︎⌧︎📫︎♓︎♍︎⌧︎❑︎📫︎♐︎⌧︎⌘︎❖︎❝︎

谷歌搜索得到:Wingdings Translator Online - Free Wingdings Converter Tool,经过网站上的在线解密可得

1
flag{xfwz-fwxs-boix-icxq-fxzv}#你这答案设定错了

取证分析-HXD

010打开,伪加密,把504B0102后面的全局加密标志的0900换成0000,之后解压出HXD,因为不知道是啥类型的文件,就放到binwalk里分解,除了ext,是个磁盘类似日志的东西,放在DiskGenius导入,恢复文件,拿到the key is ctf,hefi{bgu-jbg-vcz-sey-h23-123c},维吉尼亚可解。