something_in_image
下载附件,利用flie命令分析文件为 Linux EXT filesystem,直接
strings badimages |grep -i flag
得到flag。
附上strings命令详解:strings(对象文件或二进制文件中查找可打印的字符串)
Aesop_secret
打开下载附件发现是张gif动图
用gif分解网站分解: gif
可以知道是拼图,拼出来是
然后再把原来的gif丢到hexworkshop下发现
初步怀疑是base64解密,解密无果。
再结合题目,为aes解密(一种对称加密算法)。输入密码(上面得到的ISCC),解密两次得到flag。
a_good_idea
步骤
1、下载附件解压缩得到一张图片,利用binwalk分析文件,发现隐藏有压缩包,foremost解压缩得到一个txt文件和两个看似一样的图片。
2、查看txt文件,内容为try to find the secret of pixels。
3、使用Stegsolve的combin功能分析这两张图片
打开第二张to_do.png图片,之后点击image Combiner,选择第一张图片to.png。
连续更换,得到两图相减的图像,之后得到一张二维码,手机扫码即可得到flag。
can_has_stdio?
Brainfuck
Brainfuck
simple_transfer
步骤
1、下载附件得到一个pcap流量包
2、foremost(binwalk)分离得到一个pdf
3、打开后如下
猜测是有图片把文字内容遮挡住了,ctrl+A全选,ctrl+C新建一个txt文件,ctrl+V粘贴得到flag:HITB{b3d0e380e9c39352c667307d010775ca}
hit-the-core
把文件拖入hexworkshop里面
在右边找到了关键信息, 大括号外面每隔四个是大写的字母,同理大括号里面也是同样的方法,连起来就行了:
ALEXCTF{K33P_7H3_g00D_w0rk_up}