目录
51、[HBNIS2018]来题中等的吧
图片像是一个条形码,推测是摩斯密文,翻译出摩斯密文,再使用 http://www.all-tool.cn/Tools/morse/ 解密得到flag(小写)。
52、谁赢了比赛?
图片没有异样,010Editor打开文件,发现末尾隐藏rar文件,分离出来。
压缩包被加密了,使用archpr尝试4位数字掩码爆破,解压得到一个文本和一个gif文件。
文本文件没有有用信息,gif文件使用Stegsolve.jar进行帧浏览。发现一个有提示的帧,保存该帧便于下面分析。
再通过Stegsolve.jar查看上面保存帧图片的通道,发现一张二维码。最后 https://www.mazhuren.com/saoma/ 扫码得到flag。
53、[SWPU2019]我有一只马里奥
运行exe文件得到一个文本,文本中的内容提到NTFS,猜测是ntfs交换数据流,其中寄生文件是flag.txt,通过notepad命令查看宿主下面的寄生文件。
54、[WUSTCTF2020]find_me
图片没有异常,查看属性发现一个4*2式盲文,https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen 进行翻译得到flag。
55、[GXYCTF2019]gakki
图片无异样,再通过010Editor查看图片,在文件末尾发现隐藏的rar文件,将其分离出来。
rar压缩包被加密,使用archpr进行4位数字掩码爆破。
解压后的文本中是大量的无规则字符,使用统计文件中字符脚本统计字符,得出flag。
56、[GUET-CTF2019]KO
根据文本中的密文特征知道是OOK加密,使用 https://www.splitbrain.org/services/ook 解密得到flag。
57、[ACTF新生赛2020]base64隐写
取出文件有一张无用二维码和一个文本文件,文本文件中是大量的base64密文,根据标题提示,使用base64隐写脚本解出flag。
58、[MRCTF2020]ezmisc
PNG Debugger查看图片发现IHDR区域错误,猜测是图片高度有问题,010Editor更改高度,查看图片得到flag。
59、[SWPU2019]伟大的侦探
解压得到一个文本,其余需要密码,根据文本中的提示,使用010Editor更改为EBCDIC编码(因为密文中较多有空格),取出密码。
解压得到一组图片,一看就知道是跳舞的小人加密,对照编码表解出flag。
60、黑客帝国
得到文本分析出字符都不超过F,则推测是16进制,https://the-x.cn/encodings/Hex.aspx 进行Hex解码发现是rar压缩包。
使用010Editor导入16进制并存储为rar文件,文件被加密通过archpr进行4位数掩码爆破。
解压后发现文件损坏,010Editor查看,发现文件本是jpg文件,文件头前面数据被更改为png文件头,更改回来后得到flag。