刷新过的图片
先看题目,说什么刷新键没法用,便猜测是f5隐写,工具自行百度,使用工具在kali运行,
导出一个output.txt,打开一看
是个zip文件,改后缀名打开即得flag。
菜刀666
下载附件,用foremost分离出一个zip压缩包,需要密码,
流7中把十六进制数复制保存,生成一个jpg文件,
解压得到flag。
sqltest
下载附件,导出了一堆html,看了一下数据包,发现一大堆sql语句,最后只得求助wp,参考文章。
喵喵喵
这道题综合性很高,涉及到很多东西。
下载附件,得到一张图片,通过stegsolve导出png图片,我这直接打不开,放在winhex里发现里面隐藏文件,便导出,得到办张二维码,修改高度,扫描整个二维码,下载flag.rar,里面并没有flag。到这卡住了,去看了wp,说道用ntfs扫描,但是我扫不出来,后来还有人说必须用winrar解压,虽然报错,但是扫出来了一个pyc文件,用在线反汇编转成py文件,打开以后
import base64
def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))
return ciphertext[::-1]
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
写脚本跑出flag。