BUUCTF MISC题解-文字

BUUCTF MISC题解-文字

二维码

下载附件解压后,得到相应的二维码,采用微信扫描后,获取一句话-secret is here
但是这句话并不是flag

采用Kail进行处理,首先cat QR_code.png,查看其编码,发现其有一个4number.txt文件,也可以用winhex查看

binwalk QR_code.png检测出png图片不止有图片还存在一个zip文件.

foremost QR_code.png 进行图片分离

fcrackzip -b -c 1 -l 4-4 -u 00000000.zip 四位数字密码破解

unzip 00000000.zip 输入破解出来的密码

cat 文件 vim 文件 -- 都一样

大白

首先,根据题目看不到图?是不是屏幕太小了,然后打开图片,显示只有大白的头,推测可能图片显示
不全。

然后打开010 editor 通过下面的结构,确定下来文件的大小位置,在文件大小处修改长*宽。

保存后再次打开图片,发现flag

N种方法解决

下载后,得到exe文件,但是无法正常运行

在方式010 Editor中读取,得到data:.....,一串字符,推测应该是采用base64加密的图像

在复制粘贴到搜索引擎后,获取二维码
or
<html>
	<head>
	</head>
	<body>
		<imag src="???">
	</body>
</html>
	后缀改为html,运行

微信扫描获得flag

乌镇峰会种图

直接拖入010 Editor

flag 十六进制编码 66 6C 61 67

基础破解

四位数字密码-直接拖入ARCHPR中,设置只有数字,解密

wireshark

流量包检测,然后根据提示,网页登录,过滤条件是http.request.method==POST
value=flag

LSB

通信道隐写,即更改某些像素点

采用Stegsolve.jar 打开后,通过调整,发现在blue 0,green 0,red 0处,图像发生了变化
比原始图片多出来一行。

进行Data extract ,然后选择blue 0,green 0,red 0,进行保存-save bin,然后扫描二维码。

被嗅探的流量

首先锁定POST,因为有截获等,可能涉及到文件上传,然后在数据包处,点击右键,追踪TCP流,获得flag

镜子里面的世界

采用StegSolve放入后,查看各个色道没啥区别

直接进行数据抽取,然后选择三原色色道 preview 

另一个世界

通过解压文件,看见一个png图片。

然后放入winhex中,在结尾处发现了一串01字符,

然后以8位,进行分割,转换为10进制,然后转换为ASCII码。

flagend

FLAG

通过下载获得一个图片

通过Stegsolve打开图片,检测色道发现没有隐藏文件

转到data extract,以blue、red、green 0,查看preview

发现文件开头为 50 4B 03 04,检测该文件为压缩文件,然后save bin进行保存

在压缩文件内存在一个文件,然后解压后,发现在win下无法运行

放入Linux中运行  ./文件名 运行获得flag

神秘龙卷风

前期都一样,解密获取txt文件

然后代开文件,发现文本由+.>组成,经搜索,发现是brainfuck加密。

https://zhuanlan.zhihu.com/p/74494375

数据包中的线索

首先根据数据包中直接搜索,没有发现flag

但是发现有的数据包数据量较大,然后打开,追踪TCP数据流

然后里面的数据划到最下面,发现是=结尾,然后猜测为base64加密

然后将整体的加密流量放入base64解码中,然后发现开头事jpg文件,

采用猫捉鱼铃平台的base64转为图片工具,获取flag

假如给我三天光明

下载后得到两个文件,一个图片,一个压缩文件,压缩文件解压需要密码

根据图片中的显示,猜测解压密码应该与盲文有关系,然后破解盲文后

获取解压文件中的内容

根据文件中的音频文件,得知是摩斯密码

通过猫捉鱼铃平台工具,获取flag

后门查杀、webshell后门

采用D盾或者火绒,扫面获取问题文件夹

然后找到里面的username 获取flag

来首歌吧

将音频文件放入Audacity,发现里面是双轨,然后上面的音轨是摩斯密码

荷兰宽带数据泄露

解压后发现文件为Bin文件,然后结合题目

采用	RouterPassView打开,查看username value=falg

面具下的flag

解压下载下来的文件,是你的名字的动漫封面

然后通过Linux发现,里面存在一个隐藏文件

然后获取相应的压缩文件后,发现压缩文件需要密码

这个时候就要考虑-1、根据其他相关线索,进行暴力破解
				2、伪加密

看标识

	压缩源文件数据区
		50 4B 03 04 压缩包的文件头标记 4bytes   14 00 解压文件所需的pkware版本 2bytes

		09 00 全局方式位标记 2bytes (这里可以来判断有无加密,0奇数 00 加密,0偶数 00 无加密)

		08 00 压缩方式 2bytes		50 A3 最后修改文件时间 2bytes

		A5 4A 最后修改文件日期 2bytes		21 38 76 65 CRC-32校验 4bytes

		19 00 00 00 压缩后尺寸 4bytes	17 00 00 00 未压缩尺寸 4bytes

		08 00 文件名长度 2bytes			00 00 扩展记录长度 2bytes

	压缩源文件目录区
		50 4B 01 02 目录中文件文件头标记 4bytes	1F 00 压缩使用的pkware 版本 2bytes

		14 00 解压文件所需的pkware版本 2bytes		09 00 全局方式位标记 2bytes(这里可以来判断有无加密,解决伪加密,0奇数 00 加密,0偶数 00 无加密)

		08 00 压缩方式 2bytes


https://blog.csdn.net/Hrain7/article/details/127719279

伪加密只要将压缩源文件目录区变为偶数就可以了

九连环

首先下载后解压只获得一个图片,然后根据题目名称

怀疑图片中藏了文件

然后使用binwalk 和 foremost 进行操作

获取相应的压缩文件

根据查看两个压缩文件都需要解压密码

但是第二个文件夹中包含第一个文件

因为没有任何提示,所以怀疑是伪加密

引文文件中存在多个加密,可以找到多个加密头

但是在最后的位置,找到一组前偶后奇的加密符号位,确认是伪加密

奇数修改成偶数后,获取里面的文件,文件依然加密,则密码应该在图片里

steghide extract -sf 图片名,直接抽取信息,获得一个文档

在win下打开后,获取压缩文件密码,解压后获取flag

被劫持的神秘礼物

根据流量包,找到post标记

里面有用户名和密码

复制,MD5加密就可以了

认真你就输了

下载附件后,先放入了010 编辑器

发现里面有flag.txt

解压后,发现是一组xml文件

然后知道存在flag文件,直接搜索。

刷新过的图片

刷新按钮F5,然后确定为F5隐写

找到F5刷新工具

在工具包中,启动后,进入到相应的文件夹内,

命令:java Extract 文件名

输出output.txt

拉出到win下,发现十六进制编码,开头为压缩文件

然后确定前偶后积,伪加密,修改后

改为zip后缀,然后直接解压,获取flag

藏藏藏

下载附件后,得到图片,经过查看二进制文本知道其内有压缩文件

且用binwalk进行了验证

foremost 直接分离,加压后

拖到win下,是一个二维码,扫码,得到flag

被偷走的文件

打开文件后,逐个协议的排查,在ftp追踪tcp流时发现,存在一个压缩文件

然后放入kail中分离,获得压缩文件后,没有下一步的提示

尝试简单的4位密码解压

获取相应的flag

佛系青年

直接文件中,佛曰解密

记住要加上佛曰,在进行解密

snake

下载图片后,在图片二进制文件中,发现存在压缩文件

foremost 分离

直接解压后获得相应的文件

其中key文件解压后,是base64编码,然后解码后获得一句话,What is Nicki Minaj's favorite song that refers to snakes?

google得知是Anaconda 

结合下一个文件cipher,有加密的意思,则根据与蛇相关的加密方式,得到了http://serpent.online-domain-tools.com/

然后解密后,得到flag,注意:Anaconda A要小写

秘密文件

打开流量包后,在某个流量包中选择追踪tcp流量后,里面存在一个rar的压缩文件

kail 中分离,然后拖到win下,四位数字解压

just_a_rar

下载,解压后,四位数字爆破

在属性里flag

鸡你太美

下载附件后,得到两个gif

但是其中一个打不开

通过比较十六进制编码,比较后,发现缺少gif的文件头

winhex 右键编辑,插入四位零字符,然后修改为gif文件头编码47 49 46 38

获取flag

flag{zhi_yin_you_are_beautiful}

菜刀666

首先我们打开附件,发现其中的流量包

打开后,根据题目的提示,是菜刀666,则流量中应该和菜刀获取文件的方式有关系,即post

然后wireshark 统计-http-请求,发现里面有一个/upload/1.php

采用搜索进行过滤,过滤条件为1.php,然后发现存在flag.txt

除此之外,在一些http包里追踪tcp流时,还发现了压缩包,则通过kail foremost分离文件后,获取压缩文件

拖到win下,然后发现压缩包里存在flag文件

现在的目标就是锁定密码是多少?

别人的文章里

	采用http.request.method==POST 过滤

	在tcp.stream eq 7中存在了大量的数据,根据文件显示采用base64进行加密。

	锁定z1 和 z2,由z1的base64编码,解码知D:\wamp64\www\upload\6666.jpg7

在我的数据包中
	(tcp.stream eq 7)
	找length == 5033 info == continuation 

将z2的内容复制到文本文件后,通过010 Editor 中的 文件-import hex,发现是一个jpg文件

在采用export hex 到处保存为jpg文件,获得密码

一叶障目

首先拿到图片后,结合题目名称

猜测可能是图片长宽的问题

	89 50 4E 47 0D 0A 1A 0A (png图片署名)


第二行十六进制代码6下面所代表的就是图片的长

将其变大就可以了


然后打开图片,发现flag,也可以通过脚本,该问题属于IHDR隐写

神奇的二维码

下载附近后,获取一个二维码

在扫描后,并没有获取flag

猜测应该是存放了压缩文件,然后使用binwalk 文件名

binwalk 文件名 -e --run-as=root 获取其中的压缩文件 使用foremost抽取不出来

在抽取文件后,获得一堆压缩文件,其中有两个是带密码的

使用其中一个base64加密的密码揭开一个文件后,发现并没有获取相应的flag

所以关键在于另一个压缩文件中,在其中一个文件中发现了一串密文,属于base64多次加密

采用以下两种方式 
	一、在解密平台多次解密

	二、脚本解密
		import base64
		f = open('base.txt','r').read()
		n = 0;
		while True:
		    try:
		        f = base64.b64decode(f)
		        n += 1
		    except:
		        print(str(f,'utf-8'))
		        break

解密后获取密码,根据音频中的内容,摩斯密码

梅花香自苦寒来

下载附加,解压后获取附件,然后再详细信息里,发现里面有提示:你会画图么?

但是用画图软件打开,没什么发现,采用binwalk + foremost 操作后,发现还是那个文件

思路错误

再查看了图片的十六进制编码后,发现里面有大量的十六进制编码

再复制到文本中后,经过十六进制转码ASCII码 https://tool.hiofd.com/hex-convert-ascii-online/

发现是一组坐标,在结合你会画图么?,猜测是x y 轴的坐标,然后将括弧处理掉

然后绘图,得到一个二维码,扫码flag

import matplotlib.pyplot as plt
import numpy as np

with open('C:\\Users\\BIGbig\\Desktop\\cc1.txt', 'r') as res:  # 坐标格式文件比如(7,7)
    re = res.read()
    res.close()

with open('C:\\Users\\BIGbig\\Desktop\\gnuplotTxt.txt', 'w') as gnup:  # 将转换后的坐标写入gnuplotTxt.txt
    re = re.split()
    tem = ''
    for i in range(0, len(re)):
        tem = re[i]
        tem = tem.lstrip('(')
        tem = tem.rstrip(')')
        gnup.write(tem + '\n')
    gnup.close()

x, y = np.loadtxt('C:\\Users\\BIGbig\\Desktop\\gnuplotTxt.txt', delimiter=',', unpack=True)
plt.plot(x, y, '.')
plt.show()

穿越时空的思念

下载附件音频,听取到摩斯电码

然后根据音频写出相应的符号。注意较为规整的,不规整的为断点

[ACTF新生赛2020]outguess

下载附件,得到一个flag加图片

在图片里分离后,又得到一个图片,思路错误。

根据网上百度,发现outguess是一种加密方式,但是需要密码

根据图片详细信息中的公平公正----

想到社会主义加密

然后猜测应该是outguess中的密码

在kail中下载安装outguess后,解密

outguess -k 'abc' -r mmm.jpg -t 1.txt 

excel破解

打开文件后,excel文件需要解密,但是没有关于密码的任何提示

然后放入010 editor 中,检索flag

获取

来题中等的吧

摩斯密码

记得转小写

谁赢了比赛

首先下载附件,得到棋盘图片一张

在binwalk 和 formost 后,获得了相应的压缩文件

压缩文件没有任何的密码提示,所以猜测4位简单数字加密

解压后,看到两个文件。

对其中的gif文件逐帧查看,发现在第311帧存在提示,保存后

再次放入到Stegsolve,在red plane 0中发现一张二维码

截图,QR research 中扫描获得flag

find_me

下载文件,获得附件

在图片的详细信息里发现了盲文加密

https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen  解密获取flag

我有一只马里奥

下载附件打开后,发现一个exe文件

运行后发现,生成了一个文档

在当前打开cmd后, notepad 1.txt:flag.txt

查看图片文件
	notepad 宿主文件:交换数据流文件
	mspaint 宿主文件:交换数据流文件

获取flag

涉及知识点
	NTFS 交换数据流是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都已存在多个数据流,除了主文件流之外,还可以有许多非主文件流寄宿在主文件流中,而我们无法查看
	到非主文件数据流,因文件大小始终显示为0

https://img-blog.csdnimg.cn/ec9e91a179b44f3abfd331968e0d2fe1.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAdHRfbnBj,size_20,color_FFFFFF,t_70,g_se,x_16

gakki

下载附件,获取图片

binwalk 和 foremost 

解压,四位数字密码

然后里面是乱码,网上搜索确定是字符统计

然后写代码,统计

alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
strings = open('C:\\Users\\BIGbig\\Desktop\\flag.txt').read()

result = {}

for i in alphabet:
    counts = strings.count(i)
    i = '{0}'.format(i)
    result[i] = counts
    print(result)

res = sorted(result.items(), key=lambda item:item[1], reverse=True)
for data in res:
    print(data)

for i in res:
    flag = str(i[0])
    print(flag, end="")

ezmisc

下载后获取图片,再经过几种筛选方式后,没有发现任何痕迹

然后放入TweakPNG查看图片,发现存在chunk错误,转到图片的高度应该遭到了修改

png文件头89 50 4E 47 0D 0A 1A 0A

IHDR(八字节)、宽(四字节)、长(四字节)、空五个字节后,是crc(四字节)

伟大的侦探

根据下载得到的附件,直接解压发现需要密码,但是因为可以看到密码.txt的文件大小

猜测是不是可以单独进行解压密码.txt文件,由密码.txt文件中的内容,了解到。

需要更改编码方式,在010 Editor view 中,Edit as将文件编码更改为EBCDIC

然后获取加密密码,将misc文件解压后,获取一组图片,然后根据伟大的侦探,

搜索到福尔摩斯的小人加密,确定flag

黑客帝国

下载附件后,得到一长串十六进制的符号,根据开头四个字节的,像是rar压缩文件的开头

在winhex中创建一个新文件,然后将内容粘贴尽力啊选择ASCII-Hex,然后保存为rar文件

采用四位密码爆破解压后,发现文件存在问题,然后拖入winhex中,查看应该是jpg文件

修改文件头,打开图片,获取flag。

你能看懂音符么

下载下来文件后,获取一个doc文件,打开后,没有发现音符

然后用010 Editor打开,发现头字段是zip的压缩字段

然后将后缀修改为zip,然后解压,获取一堆文件

但在word documental.xml中发现了和doc中一样的文字,

在其下方看到了音乐乐符,然后搜索音乐符号加密

解压获取flag

或者

在其doc中,文件-选项-显示,隐藏文字中选择取消

看到乐符,解密

https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue

低个头

低头,有密文想到了键盘加密(利用按键的位置进行加密)

解密后组成了CTF

single dog

常规套路,最后有个AAEncode加密

http://www.atoolbox.net/Tool.php?Id=703

我吃三明治

首先查看图片里存在加密

在kail中分离后,获取两张图片

经过百度,说明这是图片的拼接,猜测相关信息应该在拼接的地方

搜索FFD8,找到拼接处,在拼接处找到一串base32的加密

1、base16
	特征:base16就是16进制转ASCII问题base16中只有数字0-9以及大写字母ABCDEF
2、base32
	特征:base32编码是由大写字母(A-Z)和数字234567组成与base64类似
	转化密文:MZWGCZZRGIZQ====
	最高6个等号
3,base64
	特征:base64是由大写字母(A-Z),小写字母(a-z),数字(0-9)以及+/组成
	如果字符不足则会用“=”补齐,特征很明显。
	转化密文:ZmxhZzEyMw==
	
注意,32和64都是不足位数补=,而不是一定有

你好好上网课了么?

根据flag3文件中的备注设置6位密码爆破,获取解压密码

在打开文档后获得5 20 和7 11 这两个数据

打开视频0.25倍看,在上面两个时间段,发现了密文

一个是敲击码,一个是base64

敲击码是一个5*5的矩阵

base64 dXBfdXBfdXA=	up_up_up
敲击码 wllm

sqltest

根据语句判断出来存在盲注的语句

可以发现,逐步的进行,一直到620行

先确定注入语句

脚本
import urllib.parse
f = open("data.txt","r").readlines()

s = []
for i in range(627,972):
    data = urllib.parse.unquote(f[i]).strip()
    payload = data.split("and")[1]
    positions = payload.find("from db_flag.tb_flag  limit 0,1)), ")
    data1 = payload[positions+35:].split(",")[0]
    data2 = payload[positions+35:].split(">")[1]
    s.append([data1,data2])

for i in range(1,len(s)):
    if s[i][0]!=s[i-1][0]:
        print(chr(int(s[i-1][1])),end="")
print(chr(int(s[-1][1])))

从第628条流量开始过滤,已经开始转换ASCII码了,然后根据后面的“>”,可以发现,范围在逐渐的缩小。在一小段中出现了两次数据流量,可以判断>后跟随的就是要找的
当前的ASCII码,将其转换,他的盲注过程类似折半查找。


https://www.cnblogs.com/yunqian2017/p/15124198.html

NTFS数据流

解压后发现两个flag文件,一个已经损坏,再添加了rar文件的头尾信息后依然损坏

解压第二个rar文件,发现里面全是txt文件,随机打开一个,发现说的是flag is not there

但是联想到题目,NTFS,应该涉及到相关的隐写、

下载NtfsStreamsEditor2,拖入检索,导出,获取flag

RAR 文件头 52 61 72 21 1A 07 00
RAR 文件尾 C4 3D 7B 00 40 07 00

john-in-the-middle

下载下来附件后,发现流量包,因为里面全是HTTP数据包

将其导出,保存,发现里面有些图片和文件。

1)、通过图片隐写工具Stegsolve遍历图片
	在logo.png中发现flag

2)拼接
	同样的软件,先在scanlines.png中发现文件中有横线
	然后logo.png中有一个通道,采用Stegsolve image拼接
	在sub中发现flag。相比较方法1,flag更加清晰。

swp

打开文件,解压后,获取一个流量包

将流量包对HTTP进行提取后,发现了一个secret的压缩文件

将该压缩文件导出后,发现压缩文件有标有flag文件的字样

解压时提示文件损坏,但可以通过7z软件解压

解压后,以记事本的形式打开,在下方发现flag

SXMgdGhpcyBiYXNlPw==
首先对题目进行base64解码,发现解码为Is this base?

解压文件夹后,发现里面内容的编码方式和base很像

拿到工具里解,没有任何结果

经过搜索,明白属于base64隐写

base64 隐写原理

base64的编码原理,首先在计算机中一个字节是8位,通过ASCII表可以转换为一个字母,那么base64根据自己的编码表按照6位进行编码,因为3*8 = 4*6,相当于3个8位字符可以转换位4个6位字符,但是如果是两个8位字符或者一个8位字符,在转换时就有多余的位数为了保证数据不丢失,则对其进行补位,如果剩两位,则多余四个字符,补两位0构成新的base64编码,然后补一个=,这是为了保证3*8 = 4*6 成立,响应的如果剩一位,则补4位0构成新的base64编码,然后补两个=,原因相同。

那么在补的位中,如果不补零,补1,就可以完成数据的隐写。

提取隐写过程就是,
	依次读取每行,从中提取出隐写位。
		如果最后没有‘=’,说明没有隐写位,跳过。
		如果最后是一个‘=’,说明有两位隐写位,将倒数第二个字符转化为对应的二进制索引,然后取后两位。
		如果最后是两个‘=’,说明有四位隐写位,将倒数第三个字符转化为对应的二进制索引,然后取后四位。
	将每行提取出的隐写位依次连接起来,每8位为一组转换为ASCII字符,最后不足8位的丢弃。

根据脚本,提取出flag

喵喵喵

首先下载下来一个图片,采用binwalk没有发现任何的隐藏文件,且图片的尺寸也没有任何问题。

拖入Stegsolve中,在red/Green/Blue plane 0中发现了信息

采用data extract,选择0信道,然后LSB first 以及BGR然后保存二进制

因为在头部就已经发现了PNG标签,表明这里应该还存在一个图片

保存后采用winhex打开,将头部二进制位删除,让PNG图片恢复正常。

再打开二进制图片后,发现只有一半,应该需要修改长宽

放入fix_image中,扫描后获取一个flag文件,打开后,发现flag并不在这里

然后放入NTFS中,识别出隐藏流后,直接导出一个.pyc文件,进行反编译https://tool.lu/pyc/

然后根据编码方式,编写解码程序

ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
ciphertext = ciphertext[::-1]

def decode():
   flag = ""

   for i in range(len(ciphertext)):
      if(i % 2 == 0):
         a = int(ciphertext[i]) - 10
      else:
         a = int(ciphertext[i]) + 10

      a = i ^ a
      flag = flag +chr(a)

   print(flag)

decode()

获取flag

docx

文档中无隐藏信息,不是docx隐写

查看hex,确定是一个zip文件,修改文件后缀,解压

在/attachment/word/media	中发现了flag图片

间谍启示录

iso文件,解压后没有看到相关的线索

通过foremost分离后,发现一个压缩文件,

在kali中下载后,解压,并运行flag.exe

获取flag,注意要选择查看隐藏文件,因为生成的文件属于隐藏文件

黄金6年

打开题目,发现是一个视频,通过慢速播放,看到有二维码

拖入pr逐帧查看,确定下来四个二维码,组成了一段话

但是并不是flag

后来在视频文件的hex码中,发现了一串base64编码

拖入工具中,发现是一个rar文件,通过脚本写入

import base64

b64_str = "UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
byte_stream = base64.b64decode(b64_str)
open('flag.rar','wb').write(byte_stream)

获取rar文件,iwantplayctf就是解压密码

获取flag

Mysterious

下载附件后,发现一个exe文件

在输入后,并没有任何反应,在查看hex时发现了类似flag的信息

采用IDA Pro打开后,在string中发现了well done的结束语

点击后,跳转到IDA view-A中,在其中发现了和hex中相同的flag信息

锁定其偏移地址,在左侧function中,点击然后F5反汇编,查看伪C代码

if ( v10 == 123 && v12 == 120 && v14 == 122 && v13 == 121 )在这行代码后对flag进行了拼接

则根据上述类型以及代码输入122xyz

得到flag

小易的U盘

首先下载附件并解压后,发现是一个iso文件

通过winrar查看后,发现里面存在flag文件,说是flag还没有生成

然后锁定到autorum.inf,点开后,发现提示open autoflag32

但是运行后程序报错

再次查看文件nothing.bmp文件,发现是一个rar文件

但是修改后缀后,依然有问题

最后还是回到autoflag32中,拖入IDA后,再IDA View-A中发现main函数,点击main函数后

发现flag,大概的意思是创建一个txt文件,把flag写入

弱口令

下载下来压缩包后,发现解压需要密码

一直没有找到相关密码,后来在压缩文件注释的部分,发现了类似摩斯密码的东西

解码后获取密码,然后得到图片

在得到图片后,也没有发现任何线索

看了wp后,属于Lsb隐写,从网上下载工具后,因为是python2的环境

并没有的到解决

python2 lsb.py extarct 女神.png flag.txt 123456(弱口令)

没有独立获取flag


首先下载下来附件后,没有文件后缀

查看其hex后,发现是一个PDF文件,加了后缀后

打开PDF文件后,发现只有一个大写的爬字

采用word打开后,发现图片能删除。

然后发现一串16进制编码

转换后,发现flag

alison_likes_jojo

首先解压后看题目描述:As we known, Alison is a pretty girl 摸不着头脑

然后采用010 Editor进行查看,也没有看出来什么

采用binwalk,发现里面还存在一个压缩文件,beisi.txt

foremost进行分离,分离后采用ARCHPR进行破解,6位数字进行破解,密码为888866

解压后获得
	WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09

	YTJsc2JHVnljWFZsWlc0PQ==

	a2lsbGVycXVlZW4=

	killerqueen

	然后结合后面的图片进行outguess隐写

	outguess -k "killerqueen" -r jljy.jpg flag.txt

	得到flag

	outguess -r 图片 写入的文件

吹着贝斯扫二维码

首先下载下来文件后,获取一堆文件,在其中发现flag.zip

解压需要密码,然后回看题目,说的是扫二维码,但是文件中没有二维码

查看文件中没有文件后缀名的文件,拖入sublime txt中发现全是二进制

拖入010 Editor中,发现,开头是JFIF,为jpg文件,在修改后发现,该图片属于
二维码的一部分。

通过脚本修改全部后缀后,进行拼接,可以手拼或者脚本

可以在图片二进制编码中,在其最下面可以看到图片的序列号,可以通过定位角进行验证。

在扫描图片后,得到提示 BASE Family Bucket ??? 85->64->85->13->16->32

猜测这可能是加密或者解密方式,后面定下来,这是加密方式,那么解密方式就是将其逆过来

base32 3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148

16转字符 q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH

rot13 d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU

base85 PCtvdWU4VFJnQUByYy4mK1lraTA=

base64 <+oue8TRgA@rc.&+Yki0

base85 ThisIsSecret!233

解密后获取flag

Zip

首先打开压缩文件,发现的是一堆压缩文件,里面都包含了data.txt,但是解压需要密码

但在查看后没有发现任何关于密文的信息,并且winhex查看后,也不是伪加密

通过wp看出,属于CRC32爆破 通过CRC32脚本获取文件中存储的内容

获取一串base64解码后,得到的信息中包含了flag.txt

并且base64解出来的类似字节流数据,并且结尾为RAR文件的结尾 C4 3D 7B 00 40 07 00

通过脚本转换后,在再winhex中添加52 61 72 71 1A 07 00

解压文件后,发现flag并没有flag.txt中,但是在压缩文件的注释中发现了flag

从娃娃抓起

解压后获得两串编码,结合题目描述

第一个应为电报编码,第二个应为五笔

电报编码:人工智能

五笔编码:也要从娃娃抓起 	

zips

首先解压后获取222.zip,解压时发现需要密码,但是没有看到相关的提示

采用软件六位数字破解,获取解压密码

解压后发现111.zip,在111.zip中发现了flag.zip和setup.sh

解压时需要密码,但是可以直接将flag.zip拖拽到桌面

关于解压的setup.sh文件的密码信息没有看到提示,转到伪加密,在查看了十六进制编码后,确定了伪加密的位置。将09改为00后,获取了setup.sh

在setup.sh中发现了python语句,运行后发现输出为时间戳

但是文件创建的时间戳应该不是这个,咋看了writeup后发现时间戳的设定,然后采用archer掩码破解

	1500000000.00
	1599999999.99
	掩码15????????.??

破解后获取密码,然后解压后获取flag
	1558080832.15

flag{fkjabPqnLawhvuikfhgzyffj}

(╯°□°)╯︵ ┻━┻

打开文件后,发现一串编码,采用软件后,没有发现任何特征

writeup后,发现需要先将编码,以两位截取,然后转换为十进制

在于ASCII码联系,但是数值超过了128,在减去128,并转换为ASCII时

获得了flag

girlfriend

打开附件后,发现了题目描述和压缩文件,压缩文件中包含了音频文件

听完后,感觉不像摩斯电码,并且放到摩斯中,也没有解出相关有用的信息

在网上找了之后,发现是DTMF 也就是电话拨号,以前按键手机-九宫手机

采用软件解密后,得到一下内容
999*666*88*2*777*33*6*999*4*4444*777*555*333*777*444*33*66*3*7777

在按照按键手机按键后,解出flag

flag{youaremygirlfriends}

通行证

下载文件后,拿到base64密文

解密后kanbbrgghjl{zb____}vtlaln

拿到工具中,再次解密,没有发现任何可以形成的密文

看了writeup后,发现是栅栏密码7栏加密kzna{blnl_abj_lbh_trg_vg}

然后在进行恺撒13位解密 xman{oyay_now_you_get_it}

千层套路

套娃题,每个压缩包的解压密码就是压缩包的名字

写脚本,爆破出内容

然后内容是一个个数组,并且数组里的值最大为255,想到绘图

脚本转换

得到二维码,扫码得到flag

file header

修改文件头为89 50 4E 47,得到flag

百里挑一

首先下载下来后得到一个流量包,然后发现里面下载下来很多图片

选择导出图像,导出后也没发现图片中存在哪些信息

借用exiftool * | grep flag 得到一半flag

然后另一半在TCP 流114中

followme

下载附件后,得到一个流量包。将流量包的内容导出HTTP后

发现login字样,然后打开后,发现name、password字样

感觉应该是对数据库的爆破,然后将内容放入kali中,

在目录下,尝试grep -r 'CTF'

得到flag-SUCTF{password_is_not_weak}

CyberPunk

下载附件后,得到一个exe文件,拖入IDA中查看伪代码,

伪代码显示不全,但是程序中显示了时间2020.9.17

调整电脑时间,满足条件

获取flag

安洵杯 Attack

下载附件后,最后得到一个流量包

发现存在HTTP包,选择导出

导出后在kali中 grep -r ‘CTF’
抓出lsass.dmp

放到win下发现,存在危险

然后接续grep -r 'flag'
发现conf1g(7).php

binwalk 发现压缩包

foremost 后发现flag文件,解压时发现需要密码

看了wp后,发现密码就在lsass.dmp中,结合流的信息,密码应该为管理员密码

采用mimikatz(管理员权限)抓取明文密码
privilege::debug
sekurlsa::minidump C:\Users\22840\Desktop\tmp\lsass.dmp
sekurlsa::logonpasswords full

获取密码后,解压,发现flag

D0g3{3466b11de8894198af3636c5bd1efce2}

[SUCTF 2019]Game

首先下载下来第二个附件,发现是一个网站,运行后发现一直弹窗,在js里修改了相关数值后,也没有作用。但在index.html中发现了flag

然后base32解码后,获得了suctf{hAHaha_Fak3_F1ag},是一个假的,然后又找了其它的文件,发现也没有任何的迹象

下载第一个附件,发现是一张图片

在LSB 数据抽取后,发现了一串编码
U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==
放到工具中解码后发现了
base64解码:		Salted__34ymYRA|\TVK;$&Q:?)kKJkU
由Salted可以得知是可能是AES或者3DES
U2FsdGVkX1也可以知道是DES加密,因为DES加密之后开头都是这几位,但解密需要密钥。
此时的密钥就是前面的假flag

https://www.sojson.com/encrypt_triple_des.html

解密后得到flag

USB

下载下来附件后,发现压缩文件存在文件头错误,经过比对,将7A改为74即可

然后解压后,得到flag.txt以及233.png,flag文件中没有flag,但233.png中存在了一张二维码

扫码后得到ci{v3erf_0tygidv2_fc0}

但此时和题目的USB信息没有产生任何关联,然后key.ftm中发现了压缩文件

foremost分离后,得到一个流量包,打开后发现了USB信息

此时借用工具python UsbKeyboardDataHacker key.pcap

解出信息:xinan

此时拿到了
	ci{v3erf_0tygidv2_fc0}
	xinan

应该是某种加密方式,xinan应该是解密的key

丢入工具中,维吉尼亚密码,解密后
	fa{i3eei_0llgvgn2_sc0}

发现已经出现了flag的组成,栅栏密码,二栏加密
	flag{vig3ne2e_is_c00l}

虚假的压缩包

下载下来附件后,发现两个压缩包,解密都需要密码

首先看虚假的压缩包,因为是虚假的,首先联想到伪加密

查看了十六进制后,确定是伪加密的情况。

解密后,获取RSA加密,n = 33 推出p = 3 q = 11

解出后,获得5

根据最后的文字,共同组成,答案是5

然后解压真实的压缩包

解压后获得图片和一个文件,文件中都是字符

图片的话,修改长宽,看看有没有隐藏信息,修改的位置在十六进制编码的第二行

在这个中,发现^5,猜想应该和上题一样,将数字进行异或,不过这次应该是与每个数字进行异或

异或后得到的数据开头位50 4B 03 04是压缩文件的开头

采用010 Editor打开后,新建一个十六进制文件,然后将数据复制,粘贴方式选择从十六进制文本

保存后,获得一个压缩包

从压缩包中看出该文件是一个doc文件,doc本身就是一种zip

然后修改zip为doc,打开后,全选,发现下面多出一行

修改字体颜色为红色后,在最后发现隐藏的flag

zippy

下载下来后,得到一个流量包,然后结合题目,应该是要解一个zip文件

然后打开流量包后,采用追踪流,然后发现存在nc 下载命令,以及解压命令

拖入kali中,采用binwalk发现,确实存在一个zip文件,然后foremost后

获得一个压缩文件,将文件中的解压密码输入后,获得flag

basic-forensics

给了一个jpeg文件,打开后发现全是文字

直接搜索flag

draw

依然是一串,编码

将编码复制到百度中,出现
https://www.calormen.com/jslogo/
https://personal.utdallas.edu/~veerasam/logo/

将代码粘贴就可以了

network

首先得到文本后,发现里面的数小于等于255,并且都是独立
一行,本来猜想应该是RGB画图,但是数都是独立一行。并且和提示也没有关系

查了wp后,发现涉及到TTL隐写,TTL是网络中数据包的统计跳数,当跳的次数
大于某个数值后,数据包就会被丢弃,TTL字段是8位,但是通常跳数都不会有
255那么大

那么就采用TTL的前两位进行隐写,
比如
十进制:44
二进制:00101100

那么TTL隐写
	00111111
	10111111
	11111111
	00111111
在将上面的数值转换为十进制,因为就八位表示,则数值最大不会超过255

通过脚本提取,前两位形成字符串,然后每八位二进制转换为十进制然后形成十六进制字符,binascii.unhexlify(number)由十六进制转为二进制,

然后写入文件,在根据文件转为压缩包,然后解出伪加密获取flag.txt

然后是base64多次加密
import base64

f = open("C:\\Users\\BIGbig\\Desktop\\testFile\\flag.txt").read()
while True:
    f = base64.b64decode(f)
    if b'{' in f:
        print(f)
        break
    else:
        continue
获得flag

明文攻击

通过下载获取文件,然后到获取res.zip以及woo.jpg

解压res.zip需要密码,密码应该从woo.jpg中得到

但是图片中并没有什么,但是在结尾中发现了加密的flag.txt

但是binwalk并没有出现文件,查了wp才发现,是因为最后的加密处有损害

只有03 04

然后补全后,提取出字段,然后另存为1.zip文件,解压后发现里面就一句话
this is the flag.

在根据明文,比较flag.txt的CRC和res.zip中flag.txt的CRC,完全一致

采用ARCHPR进行明文爆破

1.zip作为明文,res.zip作为加密文件

解密后,获取密钥[ 251dfe00 ec858db2 6e8a0dff ]以及一个文件

解密后,获取文件,secret.txt--flag

Hello_ misc

下载文件后,得到了一张图片以及一个rar的压缩包

图片打开应该是一个red通道的低位隐写

并且在图片中hex编码中,发现了一个out.txt文件

采用binwalk+foremost后,成功分离出一个zip压缩包

本来以为是伪加密,但是看了之后没有

然后采用StegSolve,数据抽取,按照red 0通道抽完后,保存后,发现一张新图片

然后获得zip的解压密码,解压后的out.txt文件

out文件中的每一行都是不超过255的数字,应该是前两天做过的TTL隐写

编写代码,获取rar密码:rar-passwd:0ac1fe6b77be5dbe

然后获取一个压缩文件,解压后发现应该是将doc后缀改为了zip后缀

然后改回去,打开后,发现word隐写,然后获得一组加密文件,

采用软件破解后,发现base64的加密方法,得到一组01

但是看了wp后才知道,工具解出来不全,编写脚本

发现整齐的六行01字符,将1替换为‘ ’后,发现flag

spaceclub

下载后获取一个文件,然后里面是空白,然后下拉选中后,发现了隐藏的内容
然后发现似乎很规整,一行是六个点,一行是十二个点

猜测可能是零宽字节,但是输入文档后,也没有解出

看了wp后,原来短的是0,长的是1

写脚本转换

import binascii
f = open("C:\\Users\\BIGbig\\Desktop\\testFile\\attachment.txt","r")
content = f.readlines()
#print(content)
s=""
for line in content:
	#注意里面除了相应的点外,还有换行符,所以应该是7 或 13
    if len(line)==7:
        s+="0"
    if len(line)==13:
        s+="1"
print(s)
print(hex(int(s, 2)))
print(binascii.unhexlify(hex(int(s,2))[2:]))

zero

结合文本以及题目名称,应该是零宽字符

http://330k.github.io/misc_tools/unicode_steganography.html
复制进去,就可以了

签到

下载先来后,发现一个pcap包,然后,在tcp流中,发现了一些信息,比如操作命令之类的,其中还有base64编码,猜测最后的加密方式于base64有关

通过将上传的文件导出后,发现在第20文件中,发现了一堆十六进制编码,先转为ASCII-随波逐流

然后在base64中,发现了一串编码,但是等号并不在结尾,结合wp后知道,是逆序https://www.qqxiuzi.cn/zh/daoxu/,每行逆序就可以

得出:
DQoNCiMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIw0KIyAgICAgICAgIDIwMjEtMDMtMzAgMjA6MDE6MDggICAgICAgICAjDQojIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMNCi0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tDQrnqpflj6M6Km5ldyA1MiAtIE5vdGVwYWQrKw0K5pe26Ze0OjIwMjEtMDMtMzAgMjA6MDE6MTMNClvlm57ovaZdIA0KLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0NCueql+WPozoqbmV3IDUyIC0gTm90ZXBhZCsrDQrml7bpl7Q6MjAyMS0wMy0zMCAyMDowMToxMw0KW+Wbnui9pl0gW+Wbnui9pl0gW+Wbnui9pl0gZmZsbGFhZ2d7e319V1dlZWxsY2MpKVvliKDpmaRdIFvliKDpmaRdIDAwbW1lZV9fR0dra0NDNDRGRl9fbW0xMXNzaWlDQ0NDQ0NDQ0NDQ0MhIQ==

解码后得到ffllaagg{{}}WWeellcc))[e i$] [e i$] 00mmee__GGkkCC44FF__mm11ssiiCCCCCCCCCCCC!!
去掉重复

flag{Welc0me_GkC4F_m1siCCCCCC!}

music

下载文件后,得到一个.m4a文件,经过查询知道,这是一个音频文件,直接打开时,却报错,并且通过010查看后,发现文件头也没有标出文件的类型是什么

看了wp后,知道是一个十六进制异或的问题

在工具-十六进制运算-二进制数异或 选择无符号字节,以及操作数A1,进制十六进制

处理后发现文件头出现了MP42,打开后听到一段字母

actfabcdfghijk

Unravel!!

首先,现在下来文件后,得到一张图片、一个音频、一个压缩包,压缩包里写的END,所以应该是最后的,直接解压,需要密码

在图片二进制中,发现了有一些压缩文件,然后分离出来后,发现一个压缩包和两张图片,获得的信息都是Tokyo

然后看音频文件,音频文件中直接打开没有任何的内容,发现文件名给了提示,要看文件的最后,采用010打开后,发现在最后有以下内容
key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=

结合上面的Tokyo,应该是aes加密,解密后获得CCGandGulu

解压后获得一个音频文件,然后听了之后也没有发现任何内容

看了wp后了解到是音频隐写,采用SilentEye decode后获得flag

webLogon capture

从获得的流量包中,可以看出,应该是一个登录操作

选择http 导出
	login 密码 CFI{1ns3cur3_l0g0n} 

二维码

将图片放到ps中,变形
或者word拼图

pyPlay

下载下来文件后获得三张图片,在图片中发现又PK字样,直接判断其存在附件的情况,但是在分离的过程中,没有任何结果

然后看了wp后,发现,在每张图片的下端,都有Secret File Part ,然后还有序号,1、2、3

直接复制位十六进制编码,然后粘贴进去,保存为一个zip文件

然后解压需要密码,因为没有任何提示,所以直接尝试四位爆破,获得密码1234

根据提示中的内容,将其十六进制编码,转换后,分别为16、32、48、86,但是base解密中,没有48,暂且将其当作64,则结合内容应该是嵌套加密

这是可以采用工具,一遍遍的梭,也可以写脚本,脚本在CTF-script中

解得MRCTF{Y0u_Are_4_p3rFect_dec0der}

excel 骚操作

下载下来后,发现只有一句话,查看文件信息,发现虽然有加密信息,但是压缩的内容文件名称并没有与flag有些关系

感觉应该是没见过的excel隐写

但是没有任何头绪

看了wp后,明白原来某些单元格的值为1

联想到以前有一道题题是将01,将1还是0进行替换成空白后,发现会组成flag

这题选择将值为1的空格用黑色填充

发现获得了一种编码,但是并不像二维码,因为没有定位脚,然后三个位置也没有补充定位角的位置

根据wp,得知是汉信码, 打开中国编码网下载对应app,然后扫描后得到flag。

File Carving

下载下来一个图片,但是是File Carving

说明图片中应该还有一个文件

直接flag,没有,但是在最后面看到了PK,有加密

然后搜索PK,发现里面有一个文件hidden_binary,然后复制粘贴十六进制,然后保存为zip文件

解压后,获得文件,在010中,直接搜索flag,去除大写以及非法字母后,得到flag
也可以在kali中./hidden_binary,直接执行

utflag{2fbe9adc2ad89c71da48cabe90a121c0}

不眠之夜

图片合成,有一个图片是用不到得

需要kali上得两个工具
montage *jpg -tile 10x12 -geometry 200x100+0+0 flag.jpg
gaps --image=flag.jpg --generations=40 --population=120 --size=100

但是kali上装起来费劲

派大星得烦恼

看题目知道应该和01相关

打开图片后,并没有发现派大星,只是一片粉红

但是打开01后,搜索十六进制22 44

发现一串字符,按照22-0,44-1进行转换

转换后,根据代码,编写八位为一段
for i in range(len(flag)//8):
x += chr(int(flag[8*i:8*(i+1)], 2))

发现不对,然后将二进制逆序
解出后还是不对

看了wp知道,在这里还需要逆序

[DDCTF2018]流量分析

下载后流量很大,但根据提示,首先搜索了http,发现没有

然后根据wp搜索了tcp contains"KEY"

发现一个数据流,选择追踪该数据流,在第2016个数据流中,发现了base64编码

https://the-x.cn/encodings/Base64.aspx
发现转换为图片

将图片中得信息,进行识别校对后,
-----BEGIN RSA PRIVATE KEY----- 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-----END RSA PRIVATE KEY-----

保存后,在wireshark中,编辑首选项找到TLS,然后上传密钥,以及将前两个
复选框,打勾

获取到HTTP流,然后在流中,找到flag

[watevrCTF 2019]Evil Cuteness

下载后,得到一个图片,但里面有压缩信息

可以binwalk+foremost+cat 获得flag

or 从第一个PK复制十六进制到最后,然后保存为zip文件(开头为50 4B)

解压后,abc文件以txt阅读,获得flag

[QCTF2018]X-man-A face

下载下来文件,然后看到一个二维码,二维码处缺少定位角

补充完整后,扫描,base32加密,解码

粽子的来历

下载下来文件后,发现有错误

采用010打开后,发现有一串连续类似y的字符,但是中间被修改为一句话

然后修改十六进制ff后,保存打开

发现一首诗,选中后,发现行间距不同
,修改为宽为1,窄为0。

100100100001
https://www.cmd5.com/

flag{d473ee3def34bd022f8e5233036b3345}

蜘蛛侠

hashcat

下载文件后,发现文件名是what kind of document is this_

那么首先应该找到文件的类型,但是没有发现明显的提示

尝试放到kali中,直接cat,也没找到提示信息

看了wp后,发现需要binwalk,发现文件类型为xml,

修改后缀为docx,发现需要解压密码,借助Accent OFFICE Password Recovery,进行爆破

得到密码为9919,但输入密码后,显示文件不可读

这时改为ppt后缀,然后输入9919,解压成功

在第七页,发现明显的隐藏字符,修改颜色后,获得flag

[INSHack2017]sanity

下载文件后,直接以txt格式打开

key不在这里
下载下来后,打开后发现一个图片

直接ps 图像-调整-反相

扫码,然后直接跳到了wp

但是从链接中看到10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568

转为ASCII码,flag%7B5d45fa256372224f48746c6fb8e33b32%7D

再转url编码
flag{5d45fa256372224f48746c6fb8e33b32}

[安洵杯 2019]easy misc

下载下来后,首先根据压缩包中的注释,进行掩码爆破

然后得到压缩包密码

解开后,看内容可能是一个置换表

然后在read中发现了hind.txt 
hint:取前16个字符

感觉应该和字频统计有关,取前十六个字符,然后根据表格做替换

但是包中全是文件

对图片进行处理,分离后,发现两张一样的图片,看wp说是盲水印
python bwmforpy3.py decode C:\Users\BIGbig\Desktop\testFile\00000232.png C:\Users\BIGbig\Desktop\testFile\00000000.png ooout.png --oldseed

产生的图片中,有提示in 11.txt

那么应该是统计11.txt文件中的字频
根据脚本统计后,取前十六名组成字符串,但因为第一个是空格,所以只有十五个字符,

但是根据统计的字符生成的密文是etaonrhisdluygw
转换后:
QW8obWdIWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=
解不出来
官方:
base64:QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==

base85:Ao(mgHY?i2ARAkQB5_^!?Y!Sj0ms

[SCTF2019]电单车

wav文件,在au中查看

放大到一定程度后,发现波形可以根据宽窄转为01

00111010010101010011000100011101001010101001100010

0 01110100101010100110 0010 0

voip

voip是一种电话协议

在wireshark中,电话RTP流量分析,然后播放就可以获得flag

sstv

慢扫描电视(Slow-scan television)是业余无线电爱好者的一种主要图片传输方法,慢扫描电视通过无线电传输和接收单色或彩色静态图片。

kali: apt get install qsstv
Options->Configuration->Sound 勾选 From file

[GUET-CTF2019]soul sipse

下载下来音频后,在音频中没有发现相关内容

010中也没有发现任何内容,

采用音频隐写steghide 无密码抽取

获取一个链接,接链接下载图片后,发现文件打不开,看010

发现开头有一个问题

修改后,得到unicode编码

然后解码后,得到两串数字,相加后,就是flag

[UTCTF2020]spectogram

频谱图

然后拉宽就很清楚了

或者
在Layer选项中点击Add Peak Frequency Spectrogram或者Shift+K

Business Planning Group

打开后,是一张钢铁侠的照片

在010里发现了BPG的格式的隐藏图片

保存十六进制,另存为BPG后,采用BPGview打开

看见base64 解密得到密码

[湖南省赛2019]Findme

1.png 图片很小,应该高度或者宽度有问题
2.png 里面有大量的txt文件,还有7z的压缩包
3.png 没有内容
4.png 中有一小段base加密	
5.png 中也有一小段加密

1中先改高度,后改IDAT,因为还是有错,可以采用pngcheck.win64.exe -v 路径,进行确定错误

然后stegSolve-QR research:ZmxhZ3s0X3

2中010存在大量的7z,以及nothing,并且仔细查看,发现7z后跟的都是03 04或者01 02,那么将7z全部替换成50 4B
binwalk -e 文件 --run-root

分离文件后,以大小进行排序,发现虽然都是1kb,但是618.txt在最上面,,打开后看到下面内容 1RVcmVfc

3中看文件都正常,但是在crc中只有7是正常的,其余的都不对
	33h 52h 6Ch 5Ah 33h 30h 3Dh
	3RlZ30=
4中:cExlX1BsY,不要等号

5中Yzcllfc0lN

排序3最后, 最后15423		ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=

[ACTF新生赛2020]剑龙

现在下来附件后,得到的o_o文件和hint.zip

o_o文件没有看到文件属性,hint.zip中的一张图片和一个文本文档

文本文档中的内容应该是一种加密方式
1、js解密,直接在F12控制台输入,回车后,点击右上角VM---,进入到source,看到解密
2、AAencode http://www.hiencode.com/aaencode.html
welcom3!

密文加图片-steghide
steghide.exe extract -sf 图片路径
获得secret.txt

密文:U2FsdGVkX1/7KeHVl5984OsGUVSanPfPednHpK9lKvp0kdrxO4Tj/Q==
密钥:图片-属性-详细信息 @#$%^&%%$)
明文:think about stegosaurus

提示了最后一步要用的工具
https://blog.csdn.net/mochu7777777/article/details/109826995
https://zhuanlan.zhihu.com/p/51226097?utm_id=0
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值