- [UTCTF2020]basic-forensics
第一题完全没难度,后缀名为jpeg,但打不开。二进制查看搜索flag得
utflag{fil3_ext3nsi0ns_4r3nt_r34l}
- 电动车(?)地址位
得到的 flag 请包上 flag{} 提交。
得到一份音频文件,利用Audacity打开,观察频谱,得到一串长短波
0 0111010010101010 0 110 0010 0 011101001010101001100010
参考以下文章
https://www.freebuf.com/articles/wireless/191534.html
flag{01110100101010100110}
3. >hashcat
得到的 flag 请包上 flag{} 提交。
一道不算难的misc题
记得去年遇到过对ppt,word进行爆破的,但当时不知道怎么解。现在知道啦
得到一个无后缀名的文件,更改其为.ppt得到加密文件
Accent OFFICE Password Recovery(https://www.52pojie.cn/thread-82569-1-1.html)
直接爆破得密码【9919】
查看ppt内容,在第7页发现空白字符(被ppt自带的下划线暴露了,上色得flag)
Flag{okYOUWIN}
得到的 flag 请包上 flag{} 提交。
这道题也是长见识的
得到一个加密压缩包和一个word
word里有隐藏字符
关键词:lastword
加密文件夹里有一个同名txt,考虑明文攻击
有一个问题,如何将word里的隐藏字符做成明文攻击的密钥呢?
1)选中隐藏字符,右键->字体->‘隐藏字符’取消打勾->复制
2)直接做成.txt的话没有gbk选项(其他都不行)
3)大佬做法
#encoding=GBK
f = open("test.txt", "w")
s="Hello everyone, I am Gilbert. Everyone thought that I was killed, but actually I survived. Now that I have no cash with me and I’m trapped in another country. I can't contact Violet now. She must be desperate to see me and I don't want her to cry for me. I need to pay 300 for the train, and 88 for the meal. Cash or battlenet point are both accepted. I don't play the Hearthstone, and I don't even know what is Rastakhan's Rumble."
f.write(s)
f.close()
呱唧呱唧
接下来就是明文攻击了
得到密钥【My_waifu】
解开压缩包
kali解压图片
zsteg flag.png
zsteg安装方法
麻麻我学会啦
艰辛安装过程从虚拟机连不上网开始
编辑->虚拟网络编辑器->还原默认设置
git clone https://github.com/zed-0xff/zsteg
cd zsteg/
gem install zsteg
安装好之后
zsteg flag.png
得到上述flag
*ctf{vI0l3t_Ev3rg@RdeN}