0x01 this_is_flag
直接打开题目可得到flag
0x02 ext3
0x03 give_you_flag
打开是一个.gif图片,用stegsolve的查看帧的功能模块查看,发现有一个缺少三个定位部分的二维码,将其补全,扫一扫即可。
这里会用到ps这个工具 补全二维码
0x04 pdf
打开之后发现是一张图片,明显感觉下面还有东西,直接用在线pdf转word工具得到flaghttps://app.xunjiepdf.com/pdf2word
0x05 SimpleRAR
下载文件,解压,里面还有个flag压缩包,解压flag压缩包的时候报错:
我们把它拖进HxD中查看一下,检查文件头,发现0x74位置被修改为0x7A,故修改还原。再次解压flag.rar,即可得到secret.png,一个白白的图片。
再次把它拖进去!发现是一个gif文件,改一下后缀名。再次打开发现还是啥也没有。这次再把它拖进stegsolve,一波检查,发现R通道含有半个二维码。使用stegsolve帧功能模块,得到两张不同的帧图片。
这个时候就要使用伟大的ps工具把它p到一起,还顺带学习了一下ps功能…
扫码得到flag{yanji4n_bu_we1shi}
0x06 坚持60s
下载打开是一个游戏文件
既然是程序会给出flag,那么flag就在源代码中了,用java反编译工具反编译,在文件中可以找到PlaneGameFrame.class中找到flag(大括号中base64需要解码)。
flag{DajiDali_JinwanChiji}
0x07 gif
https://www.jianshu.com/p/7f20df275efe
打开压缩包发现许多张黑白颜色的图片,将黑白图片分别记为1,0,得到01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101,转化为字符串形式即可。
flag{FuN_giF}
0x08 掀桌子
0x09 如来十三掌
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
1.与佛论禅:http://www.keyfc.net/bbs/tools/tudoucode.aspx
2.得到base64码:
MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
3.但是要先进行ROT13然后再base64解码:
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
0x10 功夫再高也怕菜刀
foremost分离文件,得到一个加密的压缩包,点进去查看发现一个flag.txt文件,
wireshark下查找flag.txt字符串,追踪TCP流,最终在第1150个包发现一段图片的16进制编码,将其用winhex另存为一个图片,得到压缩包的密码,解压得到flag.
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
部分参考:https://blog.csdn.net/zz_Caleb/article/details/89287031