目录
涉及工具分享可以评论区留言
菜猫给了菜狗一张图,说图下面什么都没有
图片里隐藏了flag{security_through_obscurity}
如来十三掌
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
与佛论禅编码
得到
MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
然后rot13解密
得到ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
最后再base64解密
得到flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
give_you_flag
菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包
是一个gif
有一帧闪过一个二维码
使用Stegsolve工具,选择 Frame Browser 功能
(若链接失效请评论区联系我)
二维码并不完整
把定位角补上
p了一个
直接手机扫码即可
补充:二维码识图工具识别 QR Research
坚持60s
一个小游戏
jd-gui反编译
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
base64解码
得到DajiDali_JinwanChiji
flag{DajiDali_JinwanChiji}
gif
文件夹中有一组图片
图片为黑色和白色,猜测与二进制有关
一共有104张图片,刚好是8的倍数
011001100
110110001
100001011
001110111
101101000
110011101
010100111
001011111
011001110
110100101
000110011
11101
通过在线ASCII转换器进行转换
flag{FuN_giF}
stegano
菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写
一个pdf
发现这些地方应该都暗藏东西
在浏览器打开后全选复制
有一串AB字符串
BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA
AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA
AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB
把A替换成. B替换成-
#! /user/bin/python
# -*- coding: UTF-8 -*-
def main():
str = "BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB";
str1 = str.replace("A", ".")
str2 = str1.replace("B", "-")
print(str2)
if __name__ == '__main__':
main()
得到
-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--
摩斯解码得到
flag{1nv151bl3m3554g3}
掀桌子
菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻
c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2
发现题目中的字符串由0-9、a-f组成
我们知道2位十六进制可表示1个字节
写脚本将该字符串两两分组转换成字节,发现所有字节均大于128
ASCII码表示范围是0-127,于是每一个字节都减去128,再转换成字符串
得到flag
#! /user/bin/python
# -*- coding: UTF-8 -*-
def main():
str = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0" \
"e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
str2 = ""
for i in range(0, len(str), 2):
m = str[i: i + 2]
str2 += chr(int(m, 16) - 128)
# int默认十进制,int(m, 16)就是将字符串m解释为一个十六进制数值
print(str2)
if __name__ == '__main__':
main()
flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}
ext3
一个linux系统光盘
放进kali里面
文件放在root目录下
在Linux如何挂载光盘详解_依然是那道风的博客-CSDN博客
在Linux系统和其他文件系统中想要被访问是需要将他关联到根目录下的某个目录实现的,这种关联的操作叫做挂载。
cd /root
// mount 挂载
// 文件被挂载到 /mnt 目录下,通过 /mnt 目录来访问文件系统中的内容
mount f1fc23f5c743425d9e0073887c846d23 /mnt
// 再进入到mnt中
cd /mnt/
// 搜索一下flag
find |grep "flag"
//发现了flag
cat /mnt/O7avZhikgKgbF/flag.txt
cat /mnt/O7avZhikgKgbF/flag.txt
得到ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=
base64解码
flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}
SimpleRAR
解压rar
文件夹中的flag.txt
将rar丢进010 editor
看到从here后面开始就应该是secret.png的部分
搜索一下rar的文件头:
标记块:HEAD_TYPE=0x72
压缩文件头:HEAD_TYPE=0x73
文件头:HEAD_TYPE=0x74
旧风格的注释头:HEAD_TYPE=0x75
旧风格的用户身份信息:HEAD_TYPE=0x76
旧风格的子块:HEAD_TYPE=0x77
旧风格的恢复记录:HEAD_TYPE=0X78
旧风格的用户身份信息:HEAD_TYPE=0X79
子块:HEAD_TYPE=0x7A
最后的结束块:HEAD_TYPE=0x7B
我们要的是文件块而不是子块,于是更改7A为74,成功解压,发现是一张空白的图片,继续用winhex打开
89 50 4E 47
发现是gif格式,将其重命名并用PhotoShop打开,发现有两个空白的图层
将两个图层分别提取出来,用StegSolve打开,不断点击箭头直到显示出图像
将两幅二维码拼接到一起并补全定位点,扫描二维码得到flag
flag{yanji4n_bu_we1shi}
banmabanma
发现它身体是个条形码...
直接扫描条形码在线扫描 (inliteresearch.com)
flag{TENSHINE}
功夫再高也怕菜刀
重命名为1.pcapng
在kali中利用foremost分理出压缩包(要保持output为空文件夹)
foremost 1.pcapng
output文件夹中得到一个压缩包,里面有flag.txt,解压需要密码
wireshark打开pcapng
筛选HTTP,发现一条数据包
选中jpg,右键追踪流,选择TCP流
jpg格式是以:FFD8FF开头,以FFD9结尾
选择该段复制进winhex中
另存,打开该jpg
Th1s_1s_p4sswd_!!!
这是解压的密码
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
pure_color
直接使用stegseaerch即可
flag{true_steganographers_doesnt_need_any_tools}
base64÷4
666C61677B45333342374644384133423834314341393639394544444241323442363041417D
base16在线解码
Test-flag-please-ignore
用记事本打开
666c61677b68656c6c6f5f776f726c647d
看特征,是base16编码,直接解码得到
flag{hello_world}
常见密码特点
1、Base64:示例YWRtaW4tcm9vdA==
密文由64个字符(A-Z,a-z,0-9,+,/)组成,末尾可能会出现1或2个=,最多有2个
2、 Base32
密文由32个字符(A-Z,2-7)组成,末尾可能会有=,最多有6个
3、Base16:示例61646D696E
数字0-9和字母A-F,没有等号,数字要多于字母,编码后的数据量是原数据的两倍
Training-Stegano-1
将bmp改成txt文件打开
答案就是steganoI
can_has_stdio?
Aesop_secret
题目给了个gif
分解
得到ISCC,密钥
用winhex打开gif
在最后发现密文
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
AES解密两次
在线AES加密 | AES解密 - 在线工具 (sojson.com)
flag{DugUpADiamondADeepDarkMine}