XCTF_Misc_高手进阶区
base64÷4
(1)根据题目提示,直接用base16解密得到flag
reverseMe
(1)打开附件,发现是一张图片
(2)用画图工具打开该图片,使用水平翻转,即可查看到flag
something_in_image
解法一:
(1)使用记事本或010 editor工具打开附件,Ctrl+F搜索flag
解法二:
根据题目包含image,使用kali,命令:strings badimages | grep Flag (注,根据记事本中常出现的“Flag”,而不是“flag”进行搜索)
wireshark-1
(1)用wireshark打开附件,输入表达式http contains flag查找flag信息,根据题目,看到登录应该查找HTTP post请求,追踪筛选出的报文追踪tcp流,即可看到flag
pure_color
(1)附件是一张全白的png图片
(2)用notepad++打开没有发现flag信息
(3)用stegsolve打开,打开 File Format Analysis 没有flag的线索
(4)最后在最底下的’<'按钮发现了flag
Aesop_secret
(1)下载附件得到一张gif的动图,通过stegsolve工具分解得到9张图片
(2)用画图工具分别将这九张图通过旋转、裁剪一系列操作,得到9张裁剪过的图,再将这9张裁剪过的图片拼在一起(这里耗费了较多时间),得到如下图
(3)图片显示为ISCC,显然不是flag,再用notepad++打开原来的gif动图,发现一串密文
(4)用base64解码,无果,根据题目和上面图片的ISCC,联想到AES加密,ISCC则为密钥
(5)解码后仍然是一串密文,再次解密,得到flag
a_good_idea
(1)打开附件,是一张.jpg格式的图片,用notepad++打开
(2)确实以FF D8开头,寻找图片结尾FF D9,发现后面还有一个压缩文件
(3)将原图片后缀名改为.zip,解压后得到一个文件夹,里面是两张相同的图片和一个hint提示文本
(4)hint为“试着找出像素的秘密”,用stegsolve工具合成这两张图片,发现一些红点,貌似是二维码
(5)用wps图片编辑,在“工具”中选择“色彩”,将亮度和饱和度调到最高
(6)发现还是不太明显,先保存这张图片,再用wps图片工具打开,再调一遍亮度和饱和度
(7)可以看到清晰的二维码图片,用二维码扫描工具扫描图片,发现flag
Training-Stegano-1
一张bmp格式的图片,直接用notepad++打开,即可看flag,注意提交时不用加flag{}
can_has_stdio?
(1)用notepad++打开附件
(2)发现是Brainfuck文件,用在线解析工具得到flaghttp://ctf.ssleye.com/brain.html
#Brainfuck解析规则:
“>”: 指针位置右移一位
“<”: 指针位置左移一位
+: 指针所指向的位置里面的值加1
-: 指针所指向的位置里面的值减1
. :输出指针当前位置指向单元格中的内容
[: 如果指针指向的单元值为零,向后跳转到对应的]指令的次一指令处
]:如果指针指向的单元值不为零,向前跳转到对应的[指令的次一指令处(额…好像比较难理解,只是用于循环某一段代码而已,两个一般联合使用)