大家好,我,既菜(菜逼)又白(小白)。来更第一次团队内(被虐)比赛。
1、看看你的刷新键是什么?
根据hint和所给文件下载可以得到:
在网上查到的F5隐写查看的命令。
在该文件目录下打开命令窗口(先把下载好的图片拉到该文件目录下)
执行该语句。
发现在文件夹里多了一个文本文档。
点开看一下,得到flag。
2、字节中遇见你
下载好后将文件后缀名改为.zip得到
看图片属性,没发现留下什么信息。
直接拖到010。
看题目,字节。
直接搜索文本flag。
得到两个flag。
第一个说了是false。
就直接提交第二个。
3、你知道什么是steghide吗?
遇事不决,百度上学。
啊哦,kali…
前两天换源还没搞完。
怼!!!(下一个预定写kali换源)
将本题素材下载好。
注意到右侧有一串字母,留着。
打开虚拟机。
这里第一次使用的话,可以先看一下操作指令。
steghide --help
源码如下:
the first argument must be one of the following:
embed, --embed embed data
extract, --extract extract data
info, --info display information about a cover- or stego-file
info display information about
encinfo, --encinfo display a list of supported encryption algorithms
version, --version display version information
license, --license display steghide’s license
help, --help display this usage information
embedding options:
-ef, --embedfile select file to be embedded
-ef embed the file
-cf, --coverfile select cover-file
-cf embed into the file
-p, --passphrase specify passphrase
-p use to embed data
-sf, --stegofile select stego file
-sf write result to instead of cover-file
-e, --encryption select encryption parameters
-e []|[] specify an encryption algorithm and/or mode
-e none do not encrypt data before embedding
-z, --compress compress data before embedding (default)
-z using level (1 best speed…9 best compression)
-Z, --dontcompress do not compress data before embedding
-K, --nochecksum do not embed crc32 checksum of embedded data
-N, --dontembedname do not embed the name of the original file
-f, --force overwrite existing files
-q, --quiet suppress information messages
-v, --verbose display detailed information
extracting options:
-sf, --stegofile select stego file
-sf extract data from
-p, --passphrase specify passphrase
-p use to extract data
-xf, --extractfile select file name for extracted data
-xf write the extracted data to
-f, --force overwrite existing files
-q, --quiet suppress information messages
-v, --verbose display detailed information
options for the info command:
-p, --passphrase specify passphrase
-p use to get info about embedded data
To embed emb.txt in cvr.jpg: steghide embed -cf cvr.jpg -ef emb.txt
To extract embedded data from stg.jpg: steghide extract -sf stg.jpg
提取图片中隐藏的文件
steghide extract -sf [图片名(载体)].jpg
隐藏文件
steghide embed -cf [图片文件载体] -ef [待隐藏文件]
这里直接查看隐藏的部分。
还要输入密码。
还记得wuhuqifei吗?
这里我就忘了…(别骂了别骂了)
之后可以得到一个flag.txt文件。
打开后就是flag!!!
4、(MISC)签到!!!
把下载好的文件后缀名改为.zip
得到一张图片。(可能是原神某个人物吧,emm本白只玩双宝)
图片说看我有属性。
好,那就看一眼。
5、Easy
得到这个。
有符号,有字母大小写。
嗯,我没写过Misc的题目。
但感觉这好像不是好人(密码)。
Ascill码走起。
想起来上学期团队唯一一次去上过公开课讲过类似的题目。
啊啊…某个周五要交wp,周四下午临时决定加入网安。
一周后招新赛(啥都不会),签到题结束,嗯嗯,学长还是带着我一块玩。
祝学长多欧几次吧。
再找到flag的Ascill码。
递减数列,不多解释。
6、看你认真不认真
歌曲听了一上午,差点忘了做题。
第一天以为一定要认真的看源代码,要认真的!!!
眼泪都快流干了,没发现啥。
第二天试着去搜了一下。
发现JL博客。看了一下!
发现这句话是JL博客里解一道题出现的。
是要在规则(rules)里面找flag。
再看看歌曲名字。
吼吼!!!
其实最开始没有这么容易,在链接页面找了很久。
在比赛页面试着找了找,才找到的。
真的感觉下次就没这么幸运了。
7、re1
说实话二进制毫不了解。
不知道这是个啥
误打误撞用010打开了(主要是在此之前其他方式打开总觉得姿势不对)
搜索文本flag。
找出来好多了。
就往下翻了翻。
感觉这个像,提交一哈,over。
这道题纯属局外人误打误撞哈。
8、(Web)签到
不让右键!!!
不让F12!!!
那就手动打开控制台。
9、古典密码
这个密码说实话,我不知道是啥,确实感觉很好猜,但我确实没做个类似的,确实不知道。
在网上试了几次,发现是凯撒密码。
over
警钟:确实要练练MISC&&Crypto
10、变形的猪圈密码
这道题我贼菜,好像就我一个人没做出来。
一个一个找。
flag{IMKNIGHTSTEMPLAR}
11、ROT(不仅仅是base)
hint太明显,主要是学姐关心学弟学妹们。
六只小猪,那就6了呗。
有大小写,而且字母到Z了。
base64。
12、base家族
这个题目,完全试出来的。
一共五步。
前三步:16,32,64。
试了一下85,91。
先(后)85,91。
过程就不放图了。
结果:
13、不仅仅是MD5
说实话,hint出来之前没做出来。
兔子=Rabbits
good-luck!!!
目前做出来的就这么点。太菜了!!!
个人总结:
菜是原罪
菜是原罪
菜是原罪
之前一直做Web的题目,看一些难题,看大佬的WP大致差不多可以看下来。但对于初学者,这样效率并不高,密码学和杂项也是Web手应该辐射的领域。接下来应该紧抓这两个方面。之前是真没重视,一道题都没有刷过,而Web门槛感觉也不低,自己现在还不能算入门。
沉下心来,安静做题。
多看WP,多学大佬。