一、PDF类:
例题1:
下载附件之后,附件内容为一个pdf文件。
打开文件之后,里面是一张图片,由题目提示可知,图片下方藏有某些东西
思路1:将PDF文件转化为word格式
在线PDF转word:https://app.xunjiepdf.com/pdf2word
转换完成word之后,打开word将表面的图片删除即可看到flag
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
例题2:
思路1:
1.转成word查看文件内容
2.用winhex查看二进制而容
思路2:
1.用记事本打开pdf搜索flag关键词
2.用火狐浏览器打开pdf,可能文件内有隐藏的内容在里面
此时我用火狐打开之后,复制内容粘贴到任意地方(我是粘贴到一个新的记事本),发现有一个类似密文的字符串
此时就要打开你的脑洞了,这很像摩斯密码(其实也很像二进制数据,两个都可以试试,把A变为0或1,把B变成1或0),把A变成.
把B变成-
然后放入在线解密网站解密即可:http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx
二、密文类:
例题1:
下载附件之后是一个word文档
内容明显与佛念经很像,让我想起了**与佛论禅**
将密文放入框中,点击参悟佛所言的真意
注意:密文前面需要加上佛曰:
冒号为中文格式
此时看解密后的密文与base64非常像!
所以我的思路是尝试放入base64,32等相关解码,查看解码结果
发现解码结果不尽人意,又联想到题目的如来十三掌,想到了另一个解码方式:ROT13
进行ROT13解码
解码之后,还是密文,与ROT13和base64都很像
所以现在可以尝试第二次ROT13解码,或者直接用于base64解码,这里我直接去base64解码直接得出了flag
注:在比赛中解码一般解第一次可能没效果可以尝试两次
例题2:
题目提示我们菜狗截获了一个报文,由上图可知,该报文与十六进制很像,尝试将密文进行十六进制转字符串
https://www.sojson.com/hexadecimal.html
一看就知道是乱码了,仔细一想,进制转字符串的原理为:通过进制的值索引到对应的ASCII符号
由此可去验证一番:
先用报文中的c8去尝试十六进制转字符串,得到字符È
因为c8超过了128,后128位成为ASCII拓展码
ASCII扩展码 (字符编码: 128-255)
后128个称为扩展ASCII码。许多基于x86的系统都支持使用扩展(或“高”)ASCII。扩展ASCII码允许将每个字符的第8 位用于确定附加的128 个特殊符号字符、外来语字母和图形符号。
又由ASCII表查询得知
由此证明了进制转字符串的原理,此时如果想得到flag,又一个思路就是将报文的值都减去128,使其控制在0~128范围内(我们常用的数字英文字母都在这个范围)
c8转为10进制就是200,减去128即为72
即c8经过处理之后再转化为ASCII码得到了H字符,有了眉目,接下来各位大佬可以按照这个思路编写脚本进行转化即可得到FLAG
三、图片类
例题1:
下载附件之后是一个gif动态图
动态图最后会有一个二维码的展示(时间很短)
此时我们只需要用Stegsolve.jar工具来进行分解每一帧即可(这里不提供工具下载,可自行上网查找)
用Stegsolve.jar打开后,在工具栏选择analyse
再选择Frame Browser
此时左右箭头即可查看每一帧的变化,一步一步找即可找到二维码的位置
但是发现二维码是不完整的,缺少了三个定位符
这三个位置,只需要用以下提供的图片即可。
图片的拼接,可使用PS,或者各位小姐姐的P图软件都可以哦,只要拼接上即可用微信扫码查看flag
例题2:
下载附件之后是一个压缩包,解压压缩包之后又一个gif文件夹
gif文件夹中包含了104张jpg图片,只有黑白两种颜色
不禁让人想起二进制转字符串,还能验证这一想法是因为图片的数量为8的整除,一个ASCII字符对应8个二进制。
所以将白色当成0,黑色当成1进行二进制转字符串操作得到flag,相反如果没有效果可以把白色当成1,黑色当成0尝试。
01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
例题3:
根据题目提示,我们可知道该题需要我们拼图,各位大佬准备好ps哈,我们要开始用美图秀秀了。
下载题目附件是一个压缩包,我们解压一下看看
提示文件头已损坏,还多出了一个flag.txt,想都不用想,肯定是假flag,但还是给你们看看
既然解压时告诉我们文件已损坏了,那我们就用二进制工具WinHex打开看看
在这里,帅气的同学都发现哈,右边那块区域有两个文件名引起我们的注意,flag.txt和secret.png,根据题目描述,secret.png就是我们想要的图片,那么我们要怎么改呢????????
我也是菜狗,这里我有一个思路,模仿他来压缩文件(即将图片和txt文件进行压缩)查看二进制数据如何。两者有什么区别
动手!
四、光盘类
例题1:
下载附件之后是一个纯文件,由于题目提示是一个linux系统光盘
思路1:
将后缀改为iso
用压缩软件打开(这里用360压缩打开)
打开之后发现有很多文件夹,在搜索框尝试搜索flag
找到flag
思路2:
在linux系统下挂载此光盘(此时挂载无需添加后缀名也可以挂载成功)
mount 光盘名 挂载路径
直接在/mnt路径下使用find命令搜索flag文件
find -name flag*
找到flag文件后使用cat命令查看即可
cat flag.txt