目录
[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
下载文件
base64隐写,使用脚本:
# base64隐写
import base64
def get_diff(s1, s2):
base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
res = 0
for i in range(len(s2)):
if s1[i] != s2[i]:
return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
return res
def b64_stego_decode():
file = open("flag.txt", "rb")
x = '' # x即bin_str
lines = file.readlines()
for line in lines:
l = str(line, encoding="utf-8")
stego = l.replace('\n', '')
realtext = base64.b64decode(l)
realtext = str(base64.b64encode(realtext), encoding="utf-8")
diff = get_diff(stego, realtext) # diff为隐写字串与实际字串的二进制差值
n = stego.count('=')
if diff:
x += bin(diff)[2:].zfill(n * 2)
else:
x += '0' * n * 2
i = 0
flag = ''
while i < len(x):
if int(x[i:i + 8], 2):
flag += chr(int(x[i:i + 8], 2))
i += 8
print(flag)
if __name__ == '__main__':
b64_stego_decode()
得到flag flag{fazhazhenhaoting}
间谍启示录
下载文件
一个光盘镜像,使用010 editor打开,发现了其他文件,使用foremost进行文件分离
查看rar文件夹下的内容
在rar文件夹中有一个压缩包,解压后得到的文件中有一个flag.exe,复制到win系统下,双击运行
生成了一个隐藏文件:机密文件.txt
得到flag flag{379:7b758:g7dfe7f19:9464f:4g9231}
Mysterious
下载文件
一个可执行文件,双击运行如上图 。。。。。。我也不会逆向啊,看了下大佬的wp
至于为什么输入122xyz,可能我再学学逆向就懂了 flag{123_Buff3r_0v3rf|0w}
[UTCTF2020]docx
下载文件
没发现什么有用内容,使用binwalk分析并分离文件
解压0.zip,在0/word/media下发现与flag相关的图片
得到flag flag{unz1p_3v3ryth1ng}