第一题 面具下的flag
文件直接用7z打开,得到里面的压缩文件
判断key_part_one和key_part_two里面应该有flag,打开one得到这些,是之前有遇到的brainfuck码,直接用编译器翻译,得到flag的一半
然后我以为two也是一样结果打开就不对劲,就看了大佬的wp后,又把文件放Kali里面重新做了一遍,成功打开了第二个文件
然后解密,解密网址:
Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]
第二题 菜刀666
分析流量包,在tcp.stream eq 7中发现了有点像base64编码的东西,转换图片解密得到,一个.jpg的图,以为图片上的即为flag,实则不是
在分析流量包时还发现里面隐藏了一个.zip文件,分离出来,得到一个加密的压缩包,密码没有任何提示,将之前图片上的内容输入解密成功打开得到flag
第三题 一叶障目
题目是一个rar文件,打开后是一张模糊的图片,用010editor打开,根据.png图片的特点,想到修改宽或者高
尝试了一下改高,由于脚本不知道为什么不能用,所以就直接试数值,后来是将高的那一部分改成了 01 4C,保存之后得到了flag
第四题 excel破解
点击文件下载是一个表格,但是打开需要密码,就直接放在winhex里面打开,搜索flag,直接找到
第五题 谁赢了比赛
将图片用winhex打开,发现里面隐藏了文件,用7z解压后再打开,得到一个文本文件和.gif文件
分离得到一个压缩包
打开.gif文件需要密码,直接用ARCHPR暴力破解
打开后是一个动态的下棋过程,看了大佬的wp得知需要用stegslove一帧帧查看
将这张图单独保存起来,再用stegslove打开
得到一个二维码,直接扫码得到flag
第六题 来题中等的吧
下载文件后得到一张图,感觉有点像之前做的摩斯密码那种题,就直接转换翻译
得到大写英文单词,改为小写即为flag
第七题 find_me
下载图片后放进winhex没有什么发现,就突然想到图片属性,打开后看到备注里面有盲文,直接进行盲文翻译,得到flag