得到的 flag 请包上 flag{} 提交。
感谢Galaxy师傅供题。
真实脑洞题
前半部分还是常规操作
得到【flag.rar】【try to restore it.png】
对图片进行lsb解密,分别在red通道和blue通道看到东西
extract后,看到在red为0是藏有一张png
导出,得到
不是【flag.rar】的密码,看来还有压缩包
对图片查看二进制后,手动分离出一个压缩包,命名为【file.zip】叭
利用密码!@#$%67*()-+得到【out.txt】
内容为127,255,63等,类似之前做过的题
套用脚本
f = open("attachment.txt", "r")
s = ''
tmp = ''
while 1:
num = f.readline()
if not num:
break
if num.rstrip() == '63':
tmp = '00'
elif num.rstrip() == '127':
tmp = '01'
elif num.rstrip() == '191':
tmp = '10'
elif num.rstrip() == '255':
tmp = '11'
s += tmp
print s
number = ''
for i in range(0, len(s), 8):
number += chr(int(s[i:i + 8], 2))
print number
f2 = open('1.zip', 'w')
f2.write(number.decode('hex'))
f2.close()
import base64
f3 = open('flag.txt', 'r')
strs = f3.readline()
while 1:
strs = base64.b64decode(strs)
print strs
得到
rar-passwd:0ac1fe6b77be5dbe
解开【flag.rar】
得到【fffflag.docx】,全选,上色,得到六行base64编码
按行解码
#!/usr/bin/env python
# -*- coding:utf-8 -*-
import base64
file_path = 'b641.txt'
file = open('b642.txt', 'wb')
for line in open(file_path):
print(line)
b64line = base64.b64decode(line)
file.write(b64line)
file.close()
得到(此处为第一行的结果)
110110111111110011110111111111111111111111111111101110000001111111111001101
接下来就是脑洞部分了,把1替换为.
得到
He1Lo_mi5c~
得到的 flag 请包上 flag{} 提交。
感谢 Iven Huang 师傅供题。
比赛平台:https://ctfgame.w-ais.cn/
常规题。
得到一个看似空白的txt文件
全选能得到长短不一的空格。
1)长转【-】,短转【.】;由于没有断点,莫斯失败
2)长转【1】,短转【0】;二进制转ascii,无果
3)同2),二进制转字符串,得
wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}
- 利用010editor进行二进制异或
得到的 flag 请包上 flag{} 提交。
感谢 Iven Huang 师傅供题。
比赛平台:https://ctfgame.w-ais.cn/
学到了
得到一个后缀名为.m4a的音频,audacity没法处理,以为是高级音频的原因。在线网站转mp3失败
查看二进制,发现有很多不知是Al还是A1的文本
通过Tool->Hex->Binary XOR进行二进制异或
得到了正常的音频文件,能听出是
abcdfghijk
得到的 flag 请包上 flag{} 提交。
啊这,这道题标准misc起手式,修改文件头得写有flag的图片
utflag{3lit3_h4ck3r}