FLAG
1.下载后一张png文件 先爆破 没结果,拉进binwalk也没有藏东西,于是用Stegsolve查看信息:基本三钩发现文件头为PK(zip文件头)(50 4B 03 04 (文字为PK开头))
神秘龙卷风
1.基础解密
2.txt中一串乱码,第一次接触brainfuck代码Brainfuck - interpreter online
面具下的flag
1.基本操作后得到一个vmdk文件,查询后得知为VMware虚拟硬盘文件,导入虚拟机,在kali下打开新加卷,在flag1得到brainfcuk代码,flag2中无信息
2.查询后用kali控制台解包vmdk文件后得到ture flag2.txt,oops转码可得flag
九连环
1.基础操作提取文件,伪加密,得到新压缩包和图片
2.一开始没关注图片,一直在新压缩包上下功夫,各种方法试了都没有
3.查了一下,应该关注图片,binwalk也没看到图片隐写什么东西。
4.查资料后发现Steghide软件在kali中使用,一番操作后提取出txt文件,在kali中查看为乱码,复制进win查看后得到压缩密码。
刷新过的图片
1.题目提示f5,搜索f5 之后下面弹出f5隐写
2.了解f5隐写过后得到一个output.txt打开后一串乱码,但看见开头为PK,认为是zip文件,更改后缀后打开得到flag
藏藏藏
1.ez
2.昨晚群友的图片我用binwalk没提取出来,看他用foremost提取出来了,所以我也这样,也成功了(kali先root权限才好用)