一、cloacked
1.010打开zip,发现缺少文件头,补全文件头504B0304后得到base64编码的elephant文件
2.base64解码后得到图片,lsb隐写,密码就是elephant,使用lsb脚本解密,得到zip文件
3.打开得到flag
二、ctfer
1.得到加密zip包,直接爆破,得到密码
2.得到txt提示要使用py解密音频文件,猜测音频文件在png中,010打开直接搜wav,发现文件头,直接手撕
3.使用stegpy解密wav文件 密码是Hav1F6n 得到flag
stegpy '/home/cpyq/Desktop/1.wav' -p
三、Device
1.得到流量,直接过滤http,发现了一个jpg和一个server.key,先使用原始数据转存提出
2.使用key解密流量,编辑->首选项->Protocols->TSL 添加RSAkey
3.追踪TLS流,在TCP第3132流发现哥斯拉的key e45e329feb5d925b
4.继续看下面的流量,在TCP第3149流发现cmd执行的特殊命令。使用cyberchef,先base64解密然后将key整体左移一位,第一位移到最后作为XOR的key
5.得到的字符串base64解码,得知这个就是将053700357621赋给picture_passwd,那么053700357621就是key
6.猜测是jpg隐写,用steghide解 ,得到flag.txt
steghide extract -sf '/home/cpyq/Desktop/keep_going.jpg' -p 053700357621