MISC
签到
关注公众号签到;
来自星尘的问候
下载附件secret.jpg,根据提示发现是steghide隐写,弱密码123456;
解压secret.zip,有一张图片exa.png;
根据题目提示,图中文字为一游戏中的字体,搜索发现是游戏来自星尘的异星字体,对照字母表即可获取图片中的信息,对照表:https://my1l.github.io/Ctrl/CtrlAstr.html
图中信息即flag,hgame{welc0me!}
simple_attack
下载附件,有一张图片和一个压缩包,压缩包中的图片与压缩包外的图片是一致的,结合题目名,猜测是明文攻击,将图片压缩与压缩包一起放入ARCHPR中进行明文攻击即可;
5分钟左右,点击停止可生成无加密的压缩包 attachment_decrypted.zip,打开其中photo.txt文件,发现是图片的base64编码,将其转换为图片,获得flag;
希儿希儿希尔
下载附件secret.png,pngcheck检测有问题,用脚本爆破出正确宽高并使用010修改后可正常打开图片;
使用binwalk发现图片中有文件,foremost分离文件;
在分离出的压缩包中发现字符串:CVOCRJGMKLDJGBQIUIVXHEYLPNWR
分离出的图片存在lsb隐写,发现内容:KEY: [[8 7][3 8]];A=0
结合题目名与描述,字符串为密文,lsb中的为希尔密码的密钥,解密即可;
将解密获得的明文转大写,hgame{}包裹即flag,hgame{DISAPPEARINTHESEAOFBUTTERFLY}