1、MISC1
下载得到一张图片,扔进winhex发现是gif格式,在kali里binwalk没有发现什么,试试用stegslove(需配置jar环境,网上有很多教程)
打开之后直接右键,在red通道里发现第一部分flag
Stereogram Solver里面300张,全黑,啥都没有,Analyse->Frame Browser,得到第二张图并保存为png
右键在red通道里发现第二张图片,得到第二部分flag,flag{we1c0m3}
2、CRYPTO
原来尝试自己写代码,实在不会,参考这位大佬,用的RSA-Tool 2 by tE
BUUCTF-Crypto-RSA_几番89的博客-CSDN博客
链接:https://pan.baidu.com/s/15_uvTwSru5cUy944XO4EdQ
提取码:9y34
填公钥时要将97转十六进制为61,得到1255018409137394833
3、MISC2
得到memory.raw,内存取证,用的volatility
检查该内存镜像操作系统(服务号/32/64)、获取时间
查查常见的几个文件格式,看看有没有什么发现
在png里找到了不一样的东西
提取出来,改个后缀,得到一张二维码,扫描得到后半部分flag,OD_iN_ch3mI$7ry}
查看剪切板数据,发现You found me
windows下的grep命令——findstr_Edward_qing_Lee的博客-CSDN博客_windows的grep命令
我的cmd里无法使用grep,用findstr命令代替,找不到,真离谱
试试查找en-US,出现很多,首先排除exe,找到两个未知文件格式的
提取出来看看
扔进winhex里,发现是pdf文件,直接改后缀,得到一个类似于教程的东西,末尾有几个网址,前3个都是单词释义,第4个需要翻墙,得到You found me again.png,45KB
显示打不开,文件头被修改,50改成89就行,前半截flag出