这是一张单纯的图片
直接用notepad++或winhex打开发现unicode直接解码
隐写
图片隐写之修改宽高
1.图片长宽有问题 未显示完全 需修改后可查看
2.原图片像素500*420 420的十六进制是01a4,拖进winhex,500的十六进制是01f4,修改
3.得到原图片
telnet
下载zip后发现是一个数据包,放到wireshark中打开
选中telnet数据包数据包追踪流就可以得到flag
眼见非实(ISCCCTF)
直接拖到winhex中查看头文件 50 4B 03 04 是一个zip压缩包的文件 或者用linux中file命令
root@Box:~/misc# file zip
zip: Zip archive data, at least v2.0 to extract
修改为.zip后缀直接解压 得到一个 眼见为实的word文档
用winhex打开发现其实还是为.zip压缩文件
发现一堆XML文档最终在
word/document.xml中可以找到flag
啊哒
直接解压文件得到 ada.jpg
首先查看图片属性发现一串神秘的十六进制
解密得到
这并不是flag
将ada.jpg放进winhex又发现图片内还藏有flag.txt文件
用binwalk对文件进行分离
binwalk ada.jpg -e
得到一个zip压缩包解压需要密码 密码就是刚刚解密的 sdnisc_2018
得到flag flag{3XiF_iNf0rM@ti0n}
又一张图片,还单纯吗
下载图片
binwalk 检测有2.jpg内有嵌套文件
foremost 2.jpg -o file
得到两张图片
隐写2
得到图片查看详细信息
直接文件分离操作
binwalk Welcome.jpg -e
分离得到一张图片和一个压缩包
提示压缩包密码是3位 直接用ARCHPR压缩包密码爆破
解压后得到一张图片用winhex打开发现flag
再用base64解码
多种方法解决
是个zip压缩包直接解压得到key.exe文件
用Notepa++打开发现是imgbase64 直接复制粘贴到在线解码
得到一张二维码
用手机扫一下二维码或者在线识别一下二维码。
闪的好快
这是一张动图
直接用Setgsole.jar
使用帧浏览
用手机一次识别得到flag
SYC{F1aSh_so_f4sT}