1.不要尝试爆破哟!(misc)
下载附件解压后有一张图片和一个有密码的文本文档,猜测图片含有文本文档的密码,用stegsolve打开图片,看lsb,滑到最上面有key。
用key打开文本后是一串base64,用base64在线转图片工具就可以得到一个二维码,但这个二维码是少着几个角的,我们需要ps把它补全,在扫二维码就可以得到flag。
2.师姐的旅游照片(misc)
打开后只有一张图片,首先用010工具打开,在最下面有一串base64编码,解码后得到一般flag。
找第二半flag,翻了一圈啥都没有,可能是这张图片下还含有其他图片。去搜一下怎么分离图片,分离图片可以用binwalk 分离,foremost 工具分离,hex编辑器分离,具体的下去看。
呃,压缩包被损坏了,尝试用foremost方法,成功拿到另一张图片。
修改一下图片高度,拿到另一半flag。
3.来听一首music(misc)
打开附件之后有两个文件夹,其中一个需要解压密码,那么密码就有可能在另一个文件中,
查看图片属性发现密码pass,但是打不开2.txt,这可能是其他的密码,运用MP3Stego工具,查看MP3文件中是否含有隐藏文件。
输入指令Decode.exe -X -P pass yunxi.mp3,但可能会报错,加入.\就行,执行后成功找到文件,打开后把它给的编码进行两次base64解码得到一传16进制的数字,在把这串数字转为字符,就可以得到一串摩斯密码。
这里的摩斯密码是A替换.,B替换-就可以得到摩斯密码,然后解出摩斯密码就可以得到flag。
总结:misc题中的图片lsb隐写,010editor的使用,虚拟机中图片的分解,音频隐写提取,MP3Stego的使用.