题目 stage1
https://adworld.xctf.org.cn/media/file/task/3600c13125fe4443aeef3c55b9c1357b.png
过程
1看到题目,想到用Stegsolve工具
2.扫描二维码,发现结果是一串16进制
3.在编辑器里新建hex文件,看到文件头03 F3 0D 0A,是py反编译文件pyc,另存为test.pyc
4.使用python的uncompyle6.exe反编译为py
5.python2运行py文件得到flag
题目 Recover-Deleted-File
过程
1看到题目,想到用R-studio恢复工具
2.恢复文件,查看hex
3.发现是linux下可执行文件,在linux中运行
4.提权后再运行
题目 4-1
过程
1.查看图片16进制,看到图片内隐藏zip
2.使用 foremost分离zip
3.解压,查看tips.txt
3.意思是day2隐藏内容。有原图可以用python的盲水印工具https://github.com/chishaxie/BlindWaterMark
4.查看水印
题目 pdf
https://adworld.xctf.org.cn/media/file/task/ad00be3652ac4301a71dedd2708f78b8.pdf
过程
使用kali工具pdftotext
分离出txt文件,打开txt文件