签到题
扫码关注公众号取得flag
这是一张单纯的图片
打开链接,发现一张图片,盲猜这个题目的意思是让我们对这个图片进行操作,那先将图片保存到本地。七搞八搞都搞不出来,一次无意中将它用文本方式打开,结果在文件的最后面找到了一串unicode编码的东西。(其实我啥都不知道,拿到这个就去站长之家一个个的解码试过去,结果是unicode)
key{you are right}
(后来才知道用winhex打开一样可以得到这个编码)
百度搜索在线解码工具,解码得到flag:key{you are right}

隐写
压缩包下载下来解压后发现是个图片,而且缩略图跟打开以后的图片完全不一样,猜测是像素大小的问题。打开属性,发现宽和高不一样,既然是像素问题,那就把宽和高调到一样。

怎么调呢,用winhex打开,第二行的2-3列是宽,6-7列是高,那都调成01F4就完事了。

保存后打开图片,得到flag:

telnet
下载下来,是个pacp文件,百度了一下,一般用wire shark打开,也不知道怎么用,这个题目是追踪tcp流,具体操作是右键点击一个TCP流记录,然后追踪TCP流,就看到一个flag。


眼见非实(ISCCCTF)
题目提供了一个文件,但是没有后缀名。文件名为zip,盲猜后缀也是zip,那就命名为zip.zip。然后解压出一个docx文件,word文档?但是又打不开?!

难道,这个docx的后缀也是假的??也换成zip试试,又是一个压缩包(我靠,太狠了),是一个文件夹,文件夹!!好多好多文件。直到我找到眼花,每个文件都用记事本打开,然后搜索flag,最后在word文件夹中的document文件中找到了flag:

我眼睛没嘞!哭了。
啊哒
题目给了一张图片,好像也没啥特别的。那行吧,第一件事看一下详细信息,看看有没有啥线索。

发现了这个,好像这串数字有点意思,应该是解题的关键。有数字有字母,字母最高不超过F,猜测是16进制,16进制要么转字符串,要么转ASCII码。(附上网址:16进制转字符串)

看着这东西也不想flag呀,试着套上falg{}或者BUGKU{}都过不了,那就不是flag了,但是肯定有用,先放着呗。
东找找西找找,啥都找不到,stegsolve也玩过了,没辙,只能上卡里用binwalk或者foremost,binwalk啥都得不到,但是foremost倒是搞到了个压缩包,哦豁,要密码,九成九是刚才得到的sdnisc_2018,得到了flag喔:flag{3XiF_iNf0rM@ti0n}。
附:foremost的下载安装使用说明:https://blog.csdn.net/qq_43457125/article/details/94901092
使用命令:foremost 1.jpg
又一张图片,还单纯吗
binwalk分离一下flag就出来了,kali(linux)输入命令:
binwalk --dd=jpeg +文件名
或者:binwalk -D=jpeg + 文件名


ok,flag找到了:

附binwalk安装使用教程(推荐装一个kali,kali自带binwalk):https://www.cnblogs.com/pcat/p/5256288.html
猜
百度猜图,刘亦菲。flag:key{liuyifei}
宽带信息泄露
看到文件的时候我懵圈了,百度了之后才得到答案。主要利用RouterPassView软件打开文件,然后根据题目提示的宽带用户名(username)来进行检索。

flag{053700357621}
隐写2
下载得到一张图片,属性中并没有什么线索,winhex也没啥用,binwalk走起。

哦豁,一个zip,一张图片,废话不多说,把zip分离出来:

把这玩意拖出虚拟机,后缀改为zip,然后解压得到一个flag.rar文件,打开后,显示要密码。在刚才的所有线索都找遍以后,发现没有啥可以作为密码的东西,听天由命吧,爆破试试,不行咱就百度。

哦豁,真给力。解压得到一张图片,winhex打开在末尾得到flag:eTB1IEFyZSBhIGhAY2tlciE=。我本以为这个就是flag,我还天真的去试了好几次,结果提示不对!!我崩了。冷静思考,发现结尾是等号,猜测是base64编码,在线解码的结果如下:

所以,flag:f1@g{y0u Are a h@cker!} 注意,那个是数字‘1’而不是字母‘l’!
网友评论