1.Rose(http://www.shiyanbar.com/ctf/1814)
这题目我做不出来,经过提示,才知道这是steghide
rose.jpg是用steghide加password来隐藏数据的,但是我们不知道password,所以需要爆破
在爆破前,我们要知道手工是怎么做的,大概就是:和mp3steg的使用方法差不多,也是在cmd里代入一个可能的password来解密,并导出key带指定文件。知道流程了,我们就用python来跑
这里用的代码来自pcat
from subprocess import *
def foo():
stegoFile='rose.jpg'
extractFile='hide.txt'
passFile='english.dic'
errors=['could not extract','steghide --help','Syntax error']
cmdFormat="steghide extract -sf %s -xf %s -p %s"
f=open(passFile,'r')
for line in f.readlines():
cmd=cmdFormat %(stegoFile,extractFile,line.strip())
p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)
content=unicode(p.stdout.read(),'gbk')
for err in errors:
if err in content:
break
else:
print content,
print 'the passphrase is %s' %(line.strip())
f.close()
return
if __name__ == '__main__':
foo()
print 'ok'
pass
.py,.dic,steghide,rose.jpg需要在同一个文件夹中
运行即可得到flag
2.BrainFuck(http://www.shiyanbar.com/ctf/1821)
之前在杂项写个一个bf的题目,这题也是同理
将字符串base64解码即可
3.认真你就输了(http://www.shiyanbar.com/ctf/1849)
下载后直接在winhex里最开头就看到flag了
4.复杂的QR_code(http://www.shiyanbar.com/ctf/1856)
用kali
binwalk发现zip
-e 提取
发现需要密码,这是发现提取中的文件夹的txt提示4Number,也就是4个数字,于是暴力
得到密码
解压即可