目录
被刷新的图片
下载该文件,发现该文件为一张图片,判断该题为隐写术
将该图片放入16进制编辑器和StegSolve进行查看,没有获得有效的信息
猜测该题可能为F5隐写,通过kail下载F5隐写工具来解题
sudo git clone https://github.com/matthewgao/F5-steganography
下载完成后进入F5隐写工具文件夹
cd F5-steganoraphy
在该文件夹下对其图片进行解析
java Extract /位置/Misc.jpg
会得到一个optput.txt 文件 打开发现隐藏flag文件
利用binwalk对该文件夹进行分离
binwalk -e output.txt
得到flag
[BJDCTF2020]认真你就输了
下载文件是个压缩包,里面有个xls文档
可以使用binwalk直接分解
可以直接找到
也可以利用压缩包的特点查看文件
把文件压缩
点查看
[BJDCTF2020]藏藏藏
下载下来有张图片
由于我kali里面没有foremost使用还是使用压缩包特性
压缩图片
查看得到
可以得到一个二维码
接下来
用二维码查看器
得到flag
被偷走的文件
通过题意得知该题需要我们分析被盗走的文件
在该数据包中看到有ftp传输,过滤ftp数据包
通过kail中的binwalk对该文件进行分离
打开压缩包文件发现该压缩包文件有密码
利用ARCHPR对该文件进行密码爆破
得到flag
[GXYCTF2019]佛系青年
下载后是个压缩包里面有个
是个伪加密
09改00即可打开文件
得到flagflag{w0_fo_ci_Be1}
菜刀666
下载得到数据包
由于上传文件都是采用POST方法,因而我们使用过滤规则“http.request.method==POST”进行更精确的过滤
打开过滤掉post
追踪http
z2后面的复制到 Hex 发现是个jpg文件
保存改后缀 得到个图片
分解一下数据包
就得到flag了
[BJDCTF2020]你猜我是个啥
下载后无法打开拉进hxe发现是png
打开改的文件后里面是个二维码 扫描后发现flag不在这
还是去hex看
搜索flag试试
被题目骗了
得到flag
秘密文件
Wireshark打开流量,追踪TCP流,发现6b0341642a8ddcbeb7eca927dae6d541.rar
分解后发现文件需要密码
爆破出来密码
打开得到flag