this_is_flag
直接给了flag
附件给了一个PDF,打开后是一张图片,光标在上面移动,发现在中间有个地方光标发生变化,Ctrl+A全选,就得到flag{security_through_obscurity}
give_you_flag
打开附件,是一个gif,其中有一帧闪动的二维码,用stegsolve打开,用analyse中的frame browser查看帧,得到一个残缺的二维码二维码少了三个定位点,网上找到定位点的图片抠下来合到图片中,扫一扫得到flag{e7d478cf6b915f50ab1277f78502a2c5}
坚持60s
附件是一个jar文件,用jadx-gui反编译,得到flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
观察flag发现是base64编码,先不解码直接交,显示错误,再解码,得到flag{DajiDali_JinwanChiji}正确
gif
附件解压一文件夹的黑白图片想到二进制,白代表0黑代表1,二进制转换字符串得flag{FuN_giF}
掀桌子
观察代码,由0-9,A-F组成,猜想两个一组16进制转换10进制,得出的数字都大于128,减去128之后转化为字符串,得到flag
如来十三掌
打开附件,是一段文字,用与佛论禅解密,前面加上佛曰:,解出来的密码用rot13解密,然后用base64解密
stegano
打开pdf,复制全部内容到txt,发现一串AB的字符串,将A替换为.B替换为-,摩斯电码解密
SimpleRAR
解压文件,提示文件头损坏,用winhex打开压缩包,将7A改为74解压压缩包,得到一个png图片,有两帧,用stegsolve打开,看到两帧图片一个是上半张二维码,一个是下半张,合在一起补全定位点扫描二维码得到flag
base64stego
解压附件之后打开,里面有很长的字符串,看一下很像base64,但是解出来又不是flag,百度一下是base64隐写,但是我不会写脚本,就网上找了一个,python3的
import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('C:\stego.txt', 'rb') as f:
bin_str = ''
for line in f.readlines():
stegb64 = str(line, "utf-8").strip("\n")
rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1]))
equalnum = stegb64.count('=') # no equalnum no offset
if equalnum:
bin_str += bin(offset)[2:].zfill(equalnum * 2)
print(''.join([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])) # 8 位一组
得到flag
ext3
下载文件,是个二进制文件,解压缩,!搜索flag打开后发现是base64解码后得到flag
功夫再高也怕菜刀
下载文件,拉进kali,foremost分离,得到一个zip文件,解压要密码
用wireshark打开文件,搜索flag,在有flag的包里挨个追踪tcp流,在1150个包里找到长串字符串以FFD8开头,结尾是FFD9,是jpg文件,复制后到winhex新建文件,保存为jpg,打开
得到压缩包密码,解压后得到flag