目录
【XCTF】适合作为桌面
【XCTF】Test-flag-please-ignore
【XCTF】4433
【XCTF】小小的PDF
Banmabanma
常规套路:
1.看备注(图片备注和压缩文件备注都有可能藏东西)
2.扔010editor看有无文件隐藏,并用binwalk尝试提取
3.尝试stegsolve、zsteg
4.查看是否存在盲水印
上述均无果,老实滚去看wp了 QAQ
斑马的一条条条纹,和条形码很像。说实话压根没往这想过。misc不多积累经验是真不行啊
条形码识别在线网站
Barcode Reader. Free Online Web Application
结果如下:
得到flag
flag{TENSHINE}
low
常规步骤同上题,在stegsolve中发现猫腻
猜测是lsb隐写,尝试查看颜色通道,并不能解决。
参考网上wp代码:
from PIL import Image
img = Image.open('./pic/low.bmp')
img_tmp = img.copy()
pix = img_tmp.load()
width, height = img_tmp.size
for w in range(width):
for h in range(height):
if pix[w, h] & 1 == 0:
pix[w,h] = 0
else:
pix[w, h] = 255
img_tmp.show()
得到隐藏的二维码:
利用二维码工具QR Research得到结果
适合作为桌面
常规做法尝试,不解释
在stegsolve中发现二维码:
识别后得到一长串十六进制字符
启动winhex解码,右键编辑,选择convert中的Hex-ASCII选项,解码结果如下
出现pyt等字样,查询资料发现是pyc文件,将其保存为pyc。
pyc是一种二进制文件,由py文件经过编译后形成,故此需要我们进行反编译得到原本的py文件。
在线反编译网站:python反编译 - 在线工具
反编译后得到一段python代码,发现是一个计算flag的函数,下载到本地运行即可得到flag。
Test-flag-please-ignore
下载得到一个格式未知的文件,老规矩丢进010editor查看
得到一串字符,观察得知均为数字和字母且字母最大为f,猜测为16进制编码,解码后得到flag
(不敢相信竟然这么简单)
4433
常规操作,看备注,扔010,binwalk,stegsolve(图片很大不能显示完全,就只看了每一张的左上角)……均无果,看大佬wp
原来是藏在了中下的位置(算你狠)
扫描后得到摩斯密码
根据题目提示的4433进行分割后解密得到密文:VYGUD
输入flag发现是错的,原来是密斯电码常用缩写:VY=VERY,GUD=GOOD(简直了,在这里还能挖个坑)
最终结果 flag{VERYGOOD}
小小的PDF
下载附件得到一个pdf,里面两张图片。
有一张是空白页,猜测是隐藏了某些信息。
binwalk分析一下,发现里面有三张jpg文件,但只显示出来两张。
foremost分离一下,找出隐藏的图片flag。