43.菜刀666
下载压缩包,拿到菜刀分析流量包,用wiresahrk 打开,追踪http
发现了菜刀的流量特征 eval 后面跟着base64 加密
同时发现了一个图片
解密流量之后,base64里面的内容有一些列的操作,所以http 的响应包里面一定有东西
查找1.php 所有的流量包,看响应
发现了一个响应包里面有压缩包
保存字节流为1.zip
打开1.zip 发现需要密码,也不是伪加密,所以只能去流量包里面找解压密码
可能就是刚才发现的图片
将这16进制字符复制到一个txt文件中,然后用010 editor导入这个16进制文件,导入方式为hex 保存为1.jpg
拿到解压密码
Th1s_1s_p4sswd_!!!
解压1.zip 拿到flag
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
44.[BJDCTF2020]一叶障目
任何手段都试了,没有效果,只能从提示上入手,显示一叶障目,说明是有隐写的,可能是修改图片的宽高
右键属性查看宽高321x332,然后转成16进制 为0141 和014c
修改宽高为 01e2 和0777
拿到flag
flag{66666} 具体宽高的调整可能需要一个一个的调整
45.[SWPU2019]神奇的二维码
下载压缩包,打开里面是一个二维码
显示 swpuctf{flag_is_not_here}
用Notepad++ 打开,发现了rar压缩包,还发现了一串base64 编码
解压出来 asdfghjkl1234567890
把图片后缀改成rar 解压,发现还是那串编码
但是flag.jpg没有看到,猜测有隐写
用binwalk 分解
依次打开
只能解压三个
第一个还有一个压缩包,解压密码就是刚才的 asdfghjkl1234567890
第二个是那个编码
第三个是一个doc文档,里面是加密的数据
base64解密 Base64 在线编码解码 | Base64 加密解密 - Base64.us
一直解密得到密码
解压第四个压缩包 comEON_YOuAreSOSoS0great
解压后是摩斯密码
用Audacity 打开
-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--
解密拿到flag
拿到flag {morseisveryveryeasy}