N种方式解决
发现打不开,那就直接用010editor搜索。在最下面看到flag
LSB
打开一张图
kail在各个颜色通道走了一遍,没什么特殊的。那就用stegsolve
考的是LSB,那应该就是lsb first
这里我保存的是jpg格式(png也可).出现了二维码,解析下有了flag
镜子里面的世界
我一看题目就想分离,忘了试试lsb隐写。况且这个图片名字steg.png,提示了用stegsolve
用stegsolve打开,点击Data Extract(数据提取),修改RGB颜色分量的最低有效位,点击Preview(预览),在最上面就可以发现隐藏的flag了.
FLAG
试了下图片分离,010eidor都没有收获,最后我用stegsolve试下,看是不是lsb隐写。
在点preview时发现了PK
这应该是zip文件,保存后却发现,里面文件被损坏,打不开。那就修复一下ZIP文件,增加txt后缀名。重新打开发现了flag
- linux: file 1.txt -->查看文件类型
- linux:strings 1.txt--->打印文件中可打印的字符
假如给我三天光明
打开Zip,发现一张图
很明显,这是个密码
去网上搜索盲文对照表
得到结果kmdonowg。解开音频,听音乐是摩斯电码
在线解摩斯电码,最后把大写全变为小写,提交即可
后门查杀
这个原本是需要D盾扫描,但我的电脑直接就显示哪个文件有病毒。直接点进去看见了flag
面具下的FLAG
这道题我的解法比较繁琐
我先用binwalk分离,再打开后发现一个加密的压缩包。试了试爆破无解,打开发现是zip伪加密,但是显示的是只读模式,不能更改。所以我就修复了一下压缩文件。打开后有一堆ook和--+.]等密码,但是个别字符被模糊掉了,需要一个个试,比较麻烦。
后来看wp,它没有修复压缩文件,而是用linux 7z 解压(打开vmdk文件)
7z x flag.vmdk -o./
//注意解压的不是压缩包,是压缩包里的文件
打开解密就行
九连环
用简单方法分离一层又一层后,加密的图片难到了我。
打开Zip的二进制,感觉这应该是个zip伪加密。但是出现的PK太多了,不好找
改掉后出现了一张图片
这里又要用到一个新工具steghide
使用steghide
发现图片有隐写文件((图片与文件合并)),使用steghide extract -sf good.jpg
,空密码即可
得到解压密码,使用解压密码解压qwe.zip
即可得到flag
荷兰宽带数据泄露
下载附件得到一个conf.bin文件
路由器信息数据,一般包含账号密码。
bin文件下载RouterPassView查看