XCTF-misc(三)

pure_color

在这里插入图片描述

把图片丢入StegSolve

在这里插入图片描述

SimpleRAR

压缩包里面有个文件

在这里插入图片描述

发现应该还有个png文件

在这里插入图片描述

将A8 3C 7A 改为A8 3C 74

在这里插入图片描述

解压后得到一个图片

在这里插入图片描述

是gif文件

在这里插入图片描述

更改后缀,然后进行分离

在这里插入图片描述

扔进stegsolve

在这里插入图片描述

补全二维码

在这里插入图片描述

flag

在这里插入图片描述

base64stego

压缩包有密码

在这里插入图片描述

还有一个压缩包

在这里插入图片描述

发现是伪加密

在这里插入图片描述

在这里插入图片描述

把09改为00,可以解压了

在这里插入图片描述

解码得到一大段东西

在这里插入图片描述

找了个脚本

import base64
bin_str=''
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('stego.txt','r') as f:  # 这里要改成你的文件路径
 for line in f.readlines():
  s64="".join(line.split())
  r64="".join(str(base64.b64encode(base64.b64decode(s64)),'utf-8').split())
  offset=abs(b64chars.index(s64.replace('=','')[-1])-b64chars.index(r64.replace('=', '')[-1]))
  equal=line.count('=')
  if equal:
   bin_str += bin(offset)[2:].zfill(equal * 2)
 print(''.join([chr(int(bin_str[i:i + 8], 2)) for i in range(0,len(bin_str),8)]))

flag{Base_sixty_four_point_five}

Training-Stegano-1

在这里插入图片描述

扔进010

在这里插入图片描述

flag就是steganoI

功夫再高也怕菜刀

一个pcapng文件,尝试搜索flag,在1150记录下看到有一个图片

在这里插入图片描述

1367下找到了文件

在这里插入图片描述

压缩包需要密码

在这里插入图片描述

jpg格式是以:FFD8FF开头,以FFD9结尾,保存下来

在这里插入图片描述

用010保存为十六进制

在这里插入图片描述

保存后缀为jpg,查看得到密码

在这里插入图片描述

输入密码,得到flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值