目录
准备工作
工具:ARCHPR (压缩包爆破)
winhex (用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等)
题目
隐写2 :
下载文件
得到了一个welcome.jpg
得到了一个表情包 然后我们就没有东西了 我们尝试更改后缀名
所以改为welcome.zip
发现有文件 我们打开flag.rar
发现加密了
所以打开ARCHPR暴力破解文件
点击开始
得到了口令 871
解压文件放入winhex
在最下面发现了flag 进行base64解码即可
啊哒
下载文件file.zip
其中
得到了文件
发现了 一串数字73646E6973635F32303138
然后我们放进去010 Editor
发现了 flag 然后我们改为.zip后缀名
然后尝试解压 发现需要密码
然后我们想起 前面的数字
然后搜索了一下发现是用16进制
得到了密码
隐写
我们下载文件
解压后获得啊哒.jpg
然后我们依旧放到010 Editor里面查看信息
发现最下面报错了 说错误是CRC
我查了一下发现是修改了高度或者宽度 crc没有修改
然后这些16进制的东西里面 第二行的前两个为高度和宽度
所以在这里面高度为00 00 01 F4
宽度为 00 00 01 A4
我们尝试把他们修改成一样的 把宽度也修改为 1 F4
保存后
获得flag
多种方法解决
下载文件解压
得到了这个文件 然后照常放入010 Editor
在开头发现了
data:image/jpg;base64
提示我们是base64解码 然后是一个图片
所以我们搜索base64转图片的在线解析网站
下载文件打开发现是二维码
扫一扫 key就出来了
easy_crypto
我们下载文件 并且解压放到 010 Editor中
发现就是01
可能就是密码
第一时间我在想是不是二进制
结构解码出错 并且仔细看 确实 并不是01排列
第二想到是不是摩斯密码 放到在线网站解码发现出错
但是能发现有ffa0这种熟悉的感觉 所以我觉得还是摩斯密码 然后我发现这个摩斯密码需要进行转换
把01 转换为 . -看看可不可以
所以我运用py进行转换
c = '0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101'
mos = '' //字符串存储摩斯密码
for i in range(len(c)): //让i在c中循环
if c[i]=='0': //判断如果c的第i个是0 就把mos赋值为 . 并且自加1
mos += '.'
elif c[i] =='1': // 同上
mos += '-'
else :
mos += '/' // 同上
print(mos)
得到摩斯密码
..-./.-../.-/--./----.--/--/-----/.-./..././..--.-/-.-./---/-.././..--.-/.----/.../..--.-/../-./-/./.-././.../-/.----/-./----./-.-.--/-----.-
解码得到flag 要把flag转换为我们熟悉的格式 flag{xxx} 并且要为小写
聪明的小羊
打开没有文件
一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}
给了提示栅栏
所以是栅栏密码
我以为是要解码2次
但是 需要一个key 所以我怀疑2 是key
解码成功得到flag
Ping
下载文件解压然后放入010Editor 中查看
发现看不出啥 我们就先看看能不能改后缀
我们尝试 zip jpg发现都不行
当我们尝试txt的时候
发现了 熟悉的东西 fla这三个字符
往下滑确定了flag 所以我们接下来就把他弄出来就行了
很普通的数独(ISCCCTF)
我们下载文件 解压发现了25张数独的照片 一个一个看过去不可能的
我们就打开ps看看能不能拼接 将25张数独依次拼接
然后把有数字的涂黑
拼接完是这样的
但是角不对 所以把角换成二维码的
得到了这个 就是正常的了 然后我们扫一扫得到了编码
Vm0xd1NtUXlWa1pPVldoVFlUSlNjRlJVVGtOamJGWnlWMjFHVlUxV1ZqTldNakZIWVcxS1IxTnNhRmhoTVZweVdWUkdXbVZHWkhOWGJGcHBWa1paZWxaclpEUmhNVXBYVW14V2FHVnFRVGs9
然后我们继续base64解码 解码7次得到flag