SLsec解题思路

目录

 简单的隐写

海贼王里的宝藏

四凯撒还四栅栏?

动听音符

小兔子

RSA

签到

EZphp


 简单的隐写

看题,应该是通过某种隐写方法将flag隐藏在图片中,没什么思路就看看提示,根据提示

百度搜索:CTF常用隐写套路

经过仔细搜寻,终于找到这样的信息

 从这里我知道了,常见的隐写,首先查看图片属性,简介,备注,有没有,然后有记事本或者编译器打开图片,这里我用010编译器打开图片,Ctrl+F搜索SLsec,得到如下结果

 直接搜索到结果SLsec{e2e0061f251355de79777499528d6d75}

海贼王里的宝藏

百度搜PNG宽高,找到网站(9条消息) CTF--图片隐写之修改图片宽和高_Stray.io的博客-CSDN博客_ctf修改图片高度

得到这样的信息

 意思就是这个图片显示的有点短了,需要把图片原本显示的宽高给改回去

将文件改成压缩包

 解压看到png图片,查看属性得到宽高分别是1080,438

 按照网页教程,我找到00 00 01 B6就是这个图片的高,将高的值调大一点

保存并打开图片放大后会发现flag

 

仔细看就得到结果SLsec{@you_are_mine!}

四凯撒还四栅栏?

复制密文Wgj6g0g250P{fh59442jw5625i5j3}i558ig497

找到凯撒解密凯撒密码在线加密解密 - 千千秀字 (qqxiuzi.cn)输入位移4可以得到

Scf6c0c250L{bd59442fs5625e5f3}e558ec497

用栅栏解密栅栏密码在线加密解密 - 千千秀字 (qqxiuzi.cn)输入每组字数4得到flag

SLsec{55fb656d28c55e09ecc45424f952370f}

动听音符

打开文件看到很多音符♭‖♭‖‖‖‖♫♯‖♫∮♭‖♩♭‖§♭♯♩‖‖♫‖¶♬♭♭♩♭♭∮♭♭¶‖¶♫♭‖‖♭♭§‖‖♯‖¶♫‖‖‖‖¶♫‖‖♪♭♯♪‖♫∮♭♯♪‖♫∮♭♯♩♭‖♭♭♯♪‖‖∮‖¶♫‖‖‖♭♭♬♭♭♬♭♯♪‖♫∮♭‖♭‖‖§‖¶♬‖¶♭♭‖♩♭♭♬♭♯♩♭‖♭♭♯♩♭♭♫♭♯♪♭‖♭♭♯♪‖‖‖‖¶♬♭‖‖‖¶♯‖‖¶§=

直接百度音符密码解密可以得到这样的信息

进入网页文本加密为音乐符号,可自设密码|文本在线加密解密工具 (qqxiuzi.cn) 将上面的音符密文输上去解密发现得到不是flag,而是另一段密文U0xzZWN7RDBGQTA2Q0Q5MzMzNUM4Q0FFMzU3RkZFNUNEMUM0RTl9

看密文像是base的随便找个base解密试试,最后可以用base64解密得到flag

SLsec{D0FA06CD93335C8CAE357FFE5CD1C4E9}

小兔子

打开文件得到密文U2FsdGVkX1/d4Od5ByoR/khuwn7h5BhVxro89a/tbu5YTeZfiHFn83+kUno2wdwnRLg1gDoAGw==

题目中提到兔子,暂时没什么思路,直接百度兔子解密看了不少没用的信息后找到这个

 进入网页在线加密解密 (oschina.net)我们把加密算法调到Rabbit栏,这个时候就会发现我们好像缺少一个密码,回到题目,提示仔细看题目描述,看看描述:今天是个好日子!

这里提到今天,也就是11曰26日,试试密码1126发现不对,再试试20211126,直接出现flag

SLsec{f330ad0d5bba3bab338d99a7b2ba81ca}

RSA

打开文件看到数字,好像是要我们通过某种算法计算出d就可以了

 百度RSA得知这是一种算法

先求N=p*q;

求L,L为(p-1)和(q-1)的最小公倍数;E已知;

求D,必须满足2个条件:1 < D < L,E*D mod L = 1
即1 < D < 144,5 * D mod 144 = 1
由于p,q都比较大,计算比较麻烦,想必学长们也不是让我们这样算的

直接搜他给的数据可以发现一个和这个题非常想的一个题

 这里提到工具RSA-Tool2 by tE,这正是我们需要的网上找资源下载RSA算法辅助工具(RSA-Tool 2)下载 v1.7绿色版--pc6下载站

找到该工具使用教程

 按照这个方法得到这样的结果

加上格式发现还是不对,想到前面给的都是十进制的,那就把上面换成十进制,加上格式

得到正确的flag

 SLsec{879419504443850543}

签到

打开网页Ctrl+U查看网页源代码,直接看到flag

 SLsec{We1c0me__T0_SLsec_Recru1t new g@me}

EZphp

打开题目链接看到这样

 上百度搜半天找到这个教程

结合题,就是让我们给a赋值并且是8848加上一些字母

这样就得到flag了

 SLsec{9h9_is_6est_l@ngu@ge}

大佬的奇妙冒险

打开压缩包,开到一个心得压缩包,还有一个文档,看网址发现被骗了,挺有意思。想必线面的一堆也是假的。看压缩包发现里面是一个图片,但是被加密了。看提示

zip格式: 头:50 4B ?? ?? 14 00 00 00 身 :50 4B 14 ?? ?? 尾:?? ?? ?? ??

就是要我们知道zip文件的格式,并且题目还提示我们伪加密的位置,再CSDN上搜zip文件格式找到这个

压缩源文件数据区: 
50 4B 03 04:这是头文件标记(0x04034b50) 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(有无加密) 
08 00:压缩方式 
5A 7E:最后修改文件时间 
F7 46:最后修改文件日期 
16 B5 80 14:CRC-32校验(1480B516) 
19 00 00 00:压缩后尺寸(25) 
17 00 00 00:未压缩尺寸(23) 
07 00:文件名长度 
00 00:扩展记录长度 
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500 
压缩源文件目录区: 
50 4B 01 02:目录中文件文件头标记(0x02014b50) 
3F 00:压缩使用的 pkware 版本 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了) 
08 00:压缩方式 
5A 7E:最后修改文件时间 
F7 46:最后修改文件日期 
16 B5 80 14:CRC-32校验(1480B516) 
19 00 00 00:压缩后尺寸(25) 
17 00 00 00:未压缩尺寸(23) 
07 00:文件名长度 
24 00:扩展字段长度 
00 00:文件注释长度 
00 00:磁盘开始号 
00 00:内部文件属性 
20 00 00 00:外部文件属性 
00 00 00 00:局部头部偏移量 
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001 
压缩源文件目录结束标志: 
50 4B 05 06:目录结束标记 
00 00:当前磁盘编号 
00 00:目录区开始磁盘编号 
01 00:本磁盘上纪录总数 
01 00:目录区中纪录总数 
59 00 00 00:目录区尺寸大小 
3E 00 00 00:目录区对第一张磁盘的偏移量 
00 00:ZIP 文件注释长度
————————————————
版权声明:本文为CSDN博主「Hydra.」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_40657585/article/details/83097386

看看大概就是

头:50 4B 03 04 14 00 00 00 身 :50 4B 01 02 14 00 00 尾:50 4B 05 06

伪加密的地方有2个。

用010打开压缩包,直接看到开始就是50 4B 05 06 这里将05 06 改成03 04

 检查发现开始没有伪加密,中间看到这个是奇数,

 改成00,保存打开图片,好像啥也没有

 百度ctf中图片隐写解密,得知要用stegsolve解密,下好后打开图片,偏移渐渐看到一个二维码

 有二维码识别工具识别二维码,得到flag

SLsec{b5eda0a74558a342cf659187f06f746f}

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值