![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctfshow
Visuder
这个作者很懒,什么都没留下…
展开
-
ctfshow misc49题解
现在大部分题目用的都是python2进行的水印加密,使用python3的程序对使用python2程序添加了水印的图片进行水印提取会导致算法错误。想到之前说的水印,基本确定是盲水印,然后就是使用工具,因为我的是python3环境,所以要用下面这条命令。附加是个txt文件,不过打开后很明显可以看出是zip文件,所以我们把它重新保存为zip文件。因为里面图片有加密,所以先出来那个hint.txt文件,然后发现里面的内容进行了字母加密。很好,终于得到密码了,解压出两张图来。不过还是要吐槽一句,这玩意是真的糊。原创 2024-07-12 15:51:05 · 161 阅读 · 0 评论 -
ctfshow stega10题解
附加里面是一张图片,010打开没看出什么问题,然后试了很多方法都没用,就想着是不是之前漏了什么,再次010打开,发现开头有一段数字挺像base64编码(主要是其它方法都试过了,东西肯定在这里面),给它末尾两个空格改成等号解了一下,得到了一个网址。解密后得到一种打不开的图片,010打开发现是图片逆序了 ,用脚本把它还原。得到二维码,扫码出答案。原创 2024-07-12 11:26:56 · 152 阅读 · 0 评论 -
ctfshow misc40题解
打开附件里面有四个文件,先从txt文件入手,里面是一串二进制数字,根据下面提示,把它转成十进制,得到202013,不过试了一下,不是wav的密码,也不是给mp3解密用的。截止就弄那张图片,一开始扫码结果告诉我flag不在这里,不过因为没什么线索,所以继续分析,然后010打开后就在文件末尾发现了BF编码,找个网站解一下。密码基本可以确定是202013,不过它的加密类型是aes128,音质也要选高,但是因为方向明确,所以试就完事了。把它解出来结果是核心价值观编码,继续解。原创 2024-07-11 16:32:28 · 225 阅读 · 0 评论 -
ctfshow misc31题解
再看那个mp3文件是歌曲《关键词》,搜索得到有关键词加密,但是现在信息不够,pdf里应该还有东西没找到,然后用wbstego再解密pdf得到ENTYNSTLWNRNTKYW13287484,这个应该就是密文,解出来是。之后我用MP3Stego试了一下,密码用得xiaomotuo,毕竟专门用拼音来做名字,可以试一下,不过没有得到什么,还试了藏物于音,不过也没东西。输入后打开发现里面是文本加密成花朵,找个网站解开,得到qwertyuiop,不过不是wav文件密码。这样就获得了那个wav文件。原创 2024-07-10 15:17:54 · 127 阅读 · 0 评论 -
ctfshow misc图片篇wp
一开始不了解完全不知道怎么回事,后面看了别人的题解知道这是gif帧数间隔隐写,需要用identify处理,然后会得到一个txt文件,里面有一串 36 和 37 的数字,把 37 换成1,36 换成 0,就会得到长度为 287 的二进制字符串,因为ctfshow的flag长度都是41,所以每7位转1个字符,而不是8位。还是LSB的题目,不过这个图片是上下翻转的,需要用脚本让它翻转过来,然后和其他的一样使用Stegsolve,然后会发现提取出一个zip文件,保存解压即可。原创 2024-07-10 10:03:36 · 623 阅读 · 0 评论 -
ctfshow miscx题解
里面是一大串字母,排除掉其它可能这个应该是进行了多次base64加密,用CyberChef解了6次后再进行url解码(因为会产生一些%)就得到了flag的密码hello 2020!原本以为是base64加密,但是解不出,后面发现7zip的信息里还有其它东西,猜测应该是rabbit加密,密钥就是2020。一开始被文件末尾的flag迷惑了,后面想到图片里就有数字2020,然后一试果然是word的密码。附件是一个rar文件,打开查看后发现里面只有一个png图片没加密,,所以它里面肯定有密码。原创 2024-07-10 12:50:06 · 181 阅读 · 0 评论