Misc

我可是黑客

用winehx打开,下拉到最后

 

 moctf{e4sy_1ma9e_m1sc}

 

假装安全

用kali的binwalk分离

打开记事本

 

 mcfCrflyS1eot{@eul_ld}

 

 

扫扫出奇迹

 用QR Research直接扫

或者用StegSolve取反后 直接扫

 

 

 

光阴似箭

用StegSolve打开,逐帧打开

从后往前读flag

 

杰斯的魔法

 

 一段XSS

F12在控制台输入

得到flag

 

 

流量分析

 工具wrieshark

追踪TCP流

 

 

女神的告白

掩码攻击

工具 ARCHPR

 

 

 

 

捉迷藏

 base64解码  moctf{Bu_yA0_t1_j1a0}

 错误

继续binwalk里面的图片

 

 十进制ascll码

 

 

是兄弟就来干我

最低位隐写

 

 然后save bin 保存成png图片 (这里保存成1.png)

 用winhex打开

 去掉前面的十六进制字符,png的文件头是89 50 4E 47 0D 0A 1A 0A

 

 。。。应该是zhazhahui(渣渣辉)

压缩包密码zhazhahui

先凯撒密码  位移7加密

 

 栅栏密码 位移2加密

 

 

 

百变flag

环境有问题

 

 

蒙娜丽萨的微笑

伪加密,将09改成00

 

打开图片,感觉图片没有完全放出来,修改高度

01 变成02

修改后

 

base64解码后

simleisintering    笑是有趣

emmm

然后binwalk一下

 压缩包密码是上面的simleisintering 

打开记事本

 

 

李华的双十一

用HxD进行伪加密去除

或者kali可以直接提取

得到两个文件,一个压缩包,一个音频文件

压缩包密码用爆破

???

 

用winhex打开

 摩斯密码

进行解码得到  BOY1111

 还有一首单身狗的歌(蜜汁好听   歌名  你的手)

用MP3Stego进行音频解码

把歌放到解码的文件同一级目录 按shift右击打开powershell

-X是获取隐藏的东西 -P后面写密码

 得到一串base64

解码得到flag

 moctf{#S1ngl3_D0g#}

 

 

 

 

李华的疑惑

 很多255,一个是RGB的值,就是像素点,即可以拼接成一幅图

借鉴大佬的脚本

22500=150*150,然后在填充颜色

from PIL import Image
x=150   # x轴
y=150   # Y轴

im=Image.new("RGB",(x,y))   #新建图片
f=open('password.txt')

for i in range(0,x):
    for j in range(0,y):
        line=f.readline()   #读取每行的RGB值
        rgb=line.split(",") # 分离
        im.putpixel((i, j), (int(rgb[0]), int(rgb[1]), int(rgb[2]))) #将RGB值转化成像素
im.show()

打开压缩包

http://encode.chahuo.com/

选择AES解密

 

奇怪的01

 解压之后,是一个压缩包跟txt文件

txt文件的名字是manchester,是曼彻斯特编码

对曼彻斯特编码不熟悉,有能力的可以自己写脚本来解码

 

转载于:https://www.cnblogs.com/gaonuoqi/p/11516879.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值