我是小萌新在成长,希望遇到更多大佬
平台:
http://www.moctf.com/challenges
由于我自己是个萌新,所以一方面写下来记住,一方面写给更加萌新的萌新,哈哈哈
这里少一题:奇怪的01
参考一个博主的:
https://blog.csdn.net/weixin_34050389/article/details/88208331
我可是黑客
图片另存为本地,用WInhex打开,拖到最下面:
moctf{e4sy_1ma9e_m1sc}
假装安全
Winhex一下发现最后面有个flag.txt
其实感觉像这样的图片题上来没什么思路一般属性一下或者用Winhex看一看总会发现一点东西,无非隐写那些事
没什么说的,binwalk一下,foremost一下:
里面有个Zip压缩包,将里面的东西提取出来,发现flag
在这里我发现一件事,不知道是不是bug,有些Zip压缩包在Windows下打不开提示要密码,但是把文件放到kali下提,出来是没问题的,也可能是我的错觉?正规思路应该是用Winhex将伪加密的09改为00,另存为解压得到flag。
根据开头格式moctf猜测是栅栏密码,栅栏密码解密得到
扫扫出奇迹
可以看到二维码的黑白反过来了,这里将黑白翻转的方法很多:
1、PS中在上方菜单栏,点击“图像”进入调整选择反向即可,或者快捷键“Ctrl+i”
由于本人没有PS并且很懒,所以没图
2、用Stegsolve打开,向后翻一下就会发现黑白反过来了
扫描图中二维码,可以得到flag:
moctf{qr_code_1s_1n_1t}
当然这里方法也很多
可以用手机扫,也可以用网上的屏幕二维码识别工具:
光阴似箭
这是一个跳得非常快的GIF,但是很尴尬运气好的时候直接截图截到了。。。
(我不会告诉你其实这也是一个sao套路的。。。)
正解:
图片另存为,网上搜“在线GIF分解”,上传图片,分解:
或者用Stegsolve工具打开GIF,往后翻就可以了:
最后将字符反过来的一下就可以了
杰斯的魔法
直接运行一下代码就出来了: