1 this_is_flag
题目中的信息就是flag。
————————————
2 ext3
解压后发现还有一个压缩包,再次解压,然后搜索flag.txt就能搜到,用base64解码得到flag。
————————————
3 give_you_flag
下载后用ps打开,有一帧是二维码,但是不完整,缺少三个角上的方块。
补充完整后扫描二维码得到flag。
三个小方块被称为定位图案,用于标记二维码矩形的大小,用三个定位图案可以标识并确定一个二维码矩形的位置和方向。
二维码随然具有很强的纠错功能,能够在30%面积被遮盖的情况下成功识别,但前提是定位图案不被遮盖。
————————————
4 pdf
提示图片下面什么也没有,可能就真有什么,用pdf转word工具转换一下,得到flag。
在线工具:https://app.xunjiepdf.com/pdf2word
————————————
5 SimpleRAR
知识点
RAR对png文件头的编码是A8 3C 74, 用winhex打开,修改成这个后发现多了一个.png文件。解压后在用winhex打开,发现它是gif格式的,就把它的后缀改成gif。然后用ps打开,有两个图层,分别存成gif格式,再用Stegsolve打开,向前向后翻翻页就能看到两个一半的二维码,合并后把缺少的部分补全,扫一下爆出flag。
————————————
6 坚持60s
游戏太难了,用JD-GUI打开文件查看源码,找到flag,提交不过,用base64解码OK。
————————————
7 gif
几行黑白块,每行八个,想到白色是0,黑色是1。
转成ASCII码,再求对应的字符即为flag。
————————————
8 如来十三掌
如来是佛,那些看不懂的文字就应该是佛语,前面加上“佛曰:” 后在与佛论禅网站解密,在rot13解密,在base64解密得到flag。
rot13是根据如来十三掌得到的提示。
与佛论禅:http://keyfc.net/bbs/tools/tudoucode.aspx
rot13:http://www.mxcz.net/tools/rot13.aspx
basse64:http://tool.chinaz.com/Tools/Base64.aspx
知识点
常见的ROT加密包括ROT5,ROT13,ROT18,ROT47
ROT5:只是对数字进行编码。用当前数字往后数的第五个数字替换当前数字;
例:123sb——>678sb
ROT13:只是对字母进行编码,用当前字母往后数的第13个字母替换当前数字;
例:A——>N B——>O 顺序循环
ROT18:这是一个异类,本没有,它是将RPT5和ROT13组合在一起的;
例:123sb——>678fo
ROT47:对数字,字母,常用符号进行编码,按照它们的ASCLL值进行位置替换,用当前字符的ASCLL值往后数的第47位字符替换当前字符;
例:Z——>K O——>_
————————————
9 掀桌子
每两位是一组,转十进制减128,转字符得到flag、
string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
string1 = ""
for i in range(0, len(string), 2):
string1 += "0x"
string1 += string[i]
string1 += string[i+1]
string1 += ","
string1 = string1[:-1] #前闭后开
print(string1)
string2 = []
string2 = string1.split(",")
print(string2)
flag = ""
for i in range(len(string2)):
flag += chr(int(string2[i],16)-128)
print(flag)
————————————
10 功夫再高也怕菜刀
foremost分解出来一个加密的压缩包,里面是flag.txt文件。
用法:foremost 文件名
wireshark打开下载的文件,搜索flag关键字,在某一个包中找到6666.jpg,追踪TCP流,获得jpg的十六进制码,使用十六进制编辑器保存为jpg获得压缩包的密码。
知识点
jpg的十六进制图像开始标志FF D8;图像结束标志FF D9
————————————
11 stegano
和pdf文件有关
这道题环境不允许,无能为力,别人的write up:
https://www.jianshu.com/p/7f20df275efe
https://blog.csdn.net/qq_44105778/article/details/94842746
各种文档在线转换:https://app.xunjiepdf.com/editor
————————————
12 base64stego
依旧不会,不想做了,只知道涉及到了base64隐写,找了个链接,以后在回来学吧…
https://www.cnblogs.com/tiumo/archive/2019/07/18/11202605.html