签到
Hint: 哥哥们注意文件名
大声说出fl4g.jpg
向公众号回复:fl4g
下载是flag.docx
复制那串特殊符号到记事本
Emojiencode
:http://www.atoolbox.net/Tool.php?Id=937
D0g3{Welc0m_ANd_H1T_liGht1y}
王牌特工
file
查看,发现是ext3
文件系统,直接挂载
使用Veracrypt
挂载flagbox
,密码:a_cool_key
打开挂载目录,只有一个flag.txt
回到findme
,使用extundelete
恢复磁盘文件
extundelete findme --restore-all
发现个隐藏文件.coolboy,swp
,查看下,发现一串base64
55yf55qE5a+G56CBOnRoaXNfaXNfYV90cnVlX2tleQ==
得到真的密码,使用这个密码再去挂载flagbox
再次打开挂载目录,得到真的flag
flag{you_are_a_cool_boy}
套娃
hardzip.zip
需要密码
password1
目录可查看
6个文件,全都只有2
字节,使用CRC32爆破脚本
爆破内容
按顺序取出每个文件的CRC
0xea4446b6
0xed7987de
0x46fe0943
0x4be30989
0xb31975c0
0xd6bb1bef
编写爆破2
字节内容Python脚本
#Written by: Mochu7
import binascii
import string
def crack_crc():
crc_list = [0xea4446b6,0xed7987de,0x46fe0943,0x4be30989,0xb31975c0,0xd6bb1bef]
chars = string.printable
for res_crc in crc_list:
for str_1 in chars:
for str_2 in chars:
comment = str_1 + str_2
test_crc = binascii.crc32(comment.encode())
calc_crc = test_crc & 0xffffffff
if calc_crc == res_crc:
print(comment)
if __name__ == '__main__':
crack_crc()
得到hardzip.zip
的密码:!qQIdEa@#!z)
easyzip.zip
有密码
7zip
可直接从easyzip.zip
中解压出redeme.txt
,然后即可进行明文攻击,注意这里flag.txt
加密方式不一样,不能放在明文攻击的目标zip
中
先备份一份easyzip.zip
,接着使用WinRAR
打开easyzip.zip
,删除掉flag.txt
和redeme.txt
,只留redeme-副本.txt
,然后再用WinRAR
压缩之前解压出来的redeme.txt
得到明文压缩包redeme.zip
easyzip.zip
redeme.zip
%3#c$v!@
使用这个密码直接解flag.txt
Base64套娃
V20xa2NGa3hPV1ppYlRrd1lraDBkMk51WkdwWU1UazVXVmh2YlZreVZtaGFSMnhC
import base64
base64_code = 'V20xa2NGa3hPV1ppYlRrd1lraDBkMk51WkdwWU1UazVXVmh2YlZreVZtaGFSMnhC'
try:
while True:
base64_code = base64.b64decode(base64_code)
except:
print(base64_code)
栅栏密码解一下
flag{zip&crc_we_can_do_it}
BeCare4
flag.7z
有密码,猜测要从npmtxt
上得到解压密码
npmtxt
是txt
文件,cat一下发现好像有隐藏字符,可能存在零宽度字符隐写
使用Vim
验证一下,果然是零宽度字符隐写
这里有<200f>
也就是U+202F
,所以有些站解出来结果不太对或者解不出来,比赛的时候找了个能解的
Zeroi-Width-Steg-Online:https://yuanfux.github.io/zero-width-web/
oh,you found the pass:RealV1siBle
解压flag.7z
,得到Beauty_with_noword.jpg
解到这里,对这张图片试了很多隐写方法,没有得到什么结果,看了题目给的描述中有提到eye
,才想到SilentEye
使用SilentEye
打开
Decode
,也没有密码,直接用默认密码
当时懵了,就这?????
D0g3{1nV1sible_flag_Can_You_find?!}