目录
31、九连环
010Editor打开图片,分离出隐藏的zip文件。
更改通用位标记破解伪加密。
使用kali中steghide命令提取图片中隐藏文件,得到压缩包密码后取得flag。
32、被劫持的神秘礼物
使用Wireshark打开文件,并对数据进行TCP流追踪,找到账号密码,并根据提示进行MD5加密( https://www.sojson.com/md5/ ),得到flag。
33、[BJDCTF2020]认真你就输了
010Editor打开文件发现是zip文件,再搜索flag,得知文件中有flag.txt文件,更改后缀名解压,找到flag.txt取出flag。
34、刷新过的图片
根据题目提示,使用kali中F5-steganography进行隐写分离,打开output.txt发现是个zip文件。
解压时发现需要密码,尝试010Editor破解伪密码,再解压得到flag。
35、[BJDCTF2020]藏藏藏
解压的图片和文本中没有有效信息,使用010Editor查看图片,发现隐藏zip文件,提取出来。
解压得到docx文件,里面有一张二维码,https://www.mazhuren.com/saoma/ 扫码得到flag。
36、被偷走的文件
Wireshark打开pcapng文件,搜索flag,再进行流跟踪,发现文件中存有rar文件。
使用Foremost分解(右键->发送到->Foremost分解)出文件,得到rar文件。
解压时发现需要密码,由于没有提示信息,则使用archpr.exe进行4位数字(一般情况)掩码爆破得到密码,解压取出flag。
37、[GXYCTF2019]佛系青年
解压出一张图片(无用),还有一个文本文件被加密,使用010Editor尝试伪密码破解,得到文本。
观察易知是与佛论禅,https://ctf.bugku.com/tool/todousharp 解密得到flag。
38、snake
010Editor打开图片发现隐藏zip文件,进行分离解压。
文本方式打开key发现是base64加密的字符串,https://www.wqtool.com/basecode 进行解码获得提示。
https://www.bing.com/search?q=Bing+AI&showconv=1&FORM=hpcodx&scdexwlcs=1&scdexwlispw=1 搜索提示,得到key。
根据标题提示翻译后为蛇,但蛇还有一个单词serpent,确定cipher文本是经过serpent加密,http://serpent.online-domain-tools.com/ 解密得到flag。
39、[BJDCTF2020]你猜我是个啥
得到解压包发现解压不了,010Editor查看是png图片,更改后缀,得到一张二维码。
https://www.mazhuren.com/saoma/ 扫码没有结果,CQR.exe对二维码解码,得到提示此处无flag。
再次使用010Editor查看,搜索flag取出。
40、秘密文件
Wireshark打开pcapng文件并搜索flag,得到一个不重要的提示。
使用Foremost分解(右键->发送到->Foremost分解)文件,得到加密的rar压缩包,archpr.exe按4位数字(一般情况)进行掩码爆破得到flag。