只要關注公衆號就能夠獲得 flag---開胃菜php
用Winhex打開,會發現最下面有一行編碼:html
key{you are right}java
是一串HTML編碼,解密下就好了。python
下載文件,解壓縮,發現縮略圖和打開後的圖片不同,再用Winhex打開,發現IHDR,後面應該是圖片大小。用binwalk也沒有看到有壓縮文件,猜測多是將照片截斷了,沒有顯示出來,這裏將寬和高都改爲F4,就能夠了。linux
pacp文件,用wireshark打開,而後追蹤流,TCP追蹤,就拿到flag了。cookie
下載後放在Linux裏解壓,有一個docx文件,打開後發現亂碼,用binwalk發現是一個zip文件,將文件後綴改成zip,解壓,發現與不少文件,flag在word文件夾中的document.xml中。app
winhex、notepad++打開都沒發現什麼。tcp
放在linux下用binwalk分析,發現有zip文件,在分解出來,將zip文件整到桌面上,發現須要解壓密碼,破解密碼發現沒法破解。工具
再從圖片上找問題,屬性編碼
將照相機型號中的16進制轉 字符串獲得sdnisc_2018,這就是解壓密碼。
解壓後發現flag。
StegSolve 工具。用Analyse-->Frame Browser能夠看到有2幀的圖片,第二個就是 flag
一張照片,根據提示是某我的,這裏用百度識圖,就知道答案了。 注意是全拼。
下載的是一個 conf.bin的文件,百度後發現是路由器的備份配置文件,用工具Router_Pass_View能夠直接打開
win10打不開此工具,用win7打開,根據提示搜索username就拿到flag了。
下載下來,binwalk發現有壓縮文件,分解一下,找到裏面的flag文件,有一個圖片,用Winhex打開,發現文件最後有一串相似flag的東西,提交不了的,須要把大括號中的base64解碼一下就好了。
將目標文件用notepad++打開,發現是base64碼,由提示:在作題過程當中你會獲得一個二維碼圖片。
因而想到base64碼轉圖片,轉以後掃描一下就拿到flag了。
將文件一幀一幀的查看並掃描,拼接掃描信息,拿到flag。
下載打開發現是一個遊戲,根據題的提示:據說遊戲通關就有flag。
因此就只有想辦法通關了,玩玩發現不可能玩通關的,這是仔細觀察,發現文件夾裏多了幾個文件,應該是記錄遊戲數據的,有save1文件,用Winhex打開裏面有一個數字,既然要通關,猜測這裏多是記錄第幾關的,改爲5保存,進入遊戲,選擇loadgame會發現flag。
但會發現提交不正確,他這裏沒有寫格式,實際上應該是SYC{},這樣就正確了。
linux的基礎問題,下載後是一個tar.gz文件,放到linux中tar -xzf 1.tar.gz 解壓出來,查看文件內容就好了。
文件下載後用各類工具試了,沒線索,最後猜測多是圖片被截,因而用Winhex打開,將IHDR後的數據改爲這樣
再打開圖片就看到flag了。
題上說堅持60秒,打開遊戲後發現根本堅持不了60秒,就算能,不知道要花多少時間。
用Winhex打開,
從這的文件頭髮現是壓縮文件,將問價後綴改爲zip,解壓發現裏面的class文件,用java反編譯工具打開,搜索flag就拿到了。
給了個包,給了密碼的一部分,讓破解WiFi密碼。
打開kali,首先生成一個密碼字典,這個用Python就行:
for a in range(0,10): for b in range(0,10): for c in range(0, 10): for d in range(0, 10): print("1391040%d%d%d%d"%(a,b,c,d))
將生成的字典和包放在一個文件夾裏,而後執行命令:aircrack-ng wifi.cap -w psw.txt(你的字典文件)
而後就拿到密碼了。
除此方法,也可導入包和字典用EWSA破解。
下載文件用notepad++打開,搜索KEY,找到flag。
打開網頁,點擊getflag,結果是:You are not an admin!
URL上是cookieflag.php,因此想到多是cookie,火狐的F12控制檯輸入document.cookie,查找cookie,而後輸document.cookie="isadmin=true",來修改一下(也可用bp抓包修改,也可在控制檯的存儲中修改)。
而後再點擊getflag,會給你一個連接,http://120.24.86.145:9001/123.exe,下載附件。
是個刷槍的軟件,隨便輸入帳號密碼,用wireshark抓包,篩選tcp流追蹤一下。
解密獲得:
bkctftest@163.com
a123456
登陸163郵箱獲得flag。
下載文件,用binwalk分析發現有壓縮文件,foremost分解一下,將分解的壓縮文件打開發現解壓須要密碼,這裏密碼想不到很難找的,在屬性中的備註裏:TVNEUzQ1NkFTRDEyM3p6。可是這個並解不開壓縮文件密碼,其實這是一個base64碼,解碼後輸入就能解壓了。而後解壓出來的這個圖片好像前面是前面的一個題,是被截斷了,因而在Winhex中打開,
寬和高弄成這樣打開圖片就拿到flag了。
下載圖片,用binwalk分析,有壓縮文件,用foremost分解,發現分解出來的zip文件中是一堆圖片,把解壓文件傳到Windows上,就不是圖片了。用notepad++搜索也沒找到flag,既然給這麼幾個文件,裏面應該是有東西的。又挨個用binwalk分析,發現88,888,8888這幾個不太同樣,而題目flag的格式貌似是由三部分組成,因而可能這三個文件裏各一個。
在linux中,這幾個文件都是以圖片形式出現的,打開88,裏面有個二維碼,掃描發現信息,記錄下來。
第二個剛開始沒弄出來,也是從別人哪裏學的,各類方法都試了,可是出不來結果,這裏須要在Windows上將其後綴改爲jpeg,查看屬性,發現有base64碼,解碼就是第二個信息。
第三個用binwalk時發現裏面有壓縮文件,分解後打開,裏面是一個二維碼,掃描獲得第三個信息。
用Winhex打開,發現是一個png圖片,因而將後綴改爲png,分解不出來什麼,用StegSlove打開查看,發現red0,blue0,green0同樣並且都貌似有點像二維碼的最上部,因而extract data,(題上有提示,可是中間應該是BGR,多是弄錯了)
先選中red0,green0,blue0,後面的一個個試着查看,發如今圖示位置時貌似是一個png圖片,因而保存下來,改成png格式,用Winhex打開,,將前面的fffe去掉,發現是二維碼的一半,多是圖片被截了,因而修改一下使其將整個二維碼都顯露出來,掃碼,獲得網址,打開,下載文件打開以後居然沒有flag,實在不知道怎麼辦就找大佬們的博客看了看,發現要用到一個工具NtfsStreamsEditor。
打開以後是這樣的:
將文件導出,是一個pyc文件,因而反編譯一下,是這樣的代碼:
import base64 def encode(): flag = '*************' ciphertext = [] for i in range(len(flag)): s = chr(i ^ ord(flag[i])) if i % 2 == 0: s = ord(s) + 10 else: s = ord(s) - 10 ciphertext.append(str(s)) return ciphertext[::-1] ciphertext = [ '96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']
先讀懂程序,而後逆着來寫解密程序:
def dencode(): ciphertext = [ '96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112'] ciphertext.reverse() flag='' for i in range(len(ciphertext)): if i%2==0: s=int(ciphertext[i])-10 else: s=int(ciphertext[i])+10 s=chr(s^i) flag+=s print(flag) dencode()
運行以後就能解出來flag了。
用stegslove打開,查看看到
再結合圖片的名稱lipstick(口紅),百度一下,發現YSL是個化妝品品牌。
用data extract提取數據,發現
一看就是壓縮文件,因而保存爲zip文件,用Winhex將PK前面的碼去掉,可是發現有密碼,但也不是zip僞加密,因而下面的任務就是找密碼了。。。(下面不會了)
這裏有大佬的解法,python不會寫
https://www.secpulse.com/archives/69465.html
MP3隱寫,用MP3Stego執行名令:Decode.exe -X sycgeek-mp3.mp3 -P syclovergeek
下載打開圖片,發現是二維碼,掃描並無flag,用Winhex打開,後面有一串數字,看着像是8進制的,這道題是轉ASCII碼,共有126個數字,flag這些小寫字母的ascii碼對應的八進制應該都比100大,並且這一串數字好多1,因而仔細觀察,多是三個三個分開轉成ASCII碼,用下面程序實現:
f=open("in.txt",'r') flag='' for i in range(42): s='0o'+f.read(3) flag+=chr(int(s,base=8)) print (flag)
將文件解壓出來用stegsolve打開查看,發現red0,green0,blue0左上角的您好上面好像有什麼隱藏的東西,因而data extract,
拿到flag了。
下載文件,打開
而flag.zip裏面是這樣的:
這兩個文件都有加密,外面有個logo.png,裏面也有一個,猜測是明文加密,因而用ARCHPR明文攻擊。
將題目中下載的文件的logo.png解壓出來並弄成壓縮文件,
因而明文攻擊:
獲得密碼:
解壓出來,打開有一個滑稽臉,並且並無flag,將這個docx文件放到Winhex中,發現是一個壓縮文件,因而改後綴爲zip,打開,最後找到 裏面有個flag.txt打開,裏面是base64碼,解碼就好了。
題目的意思好像是flag在圖片的尾部,
這裏也說圖窮flag見,並且還說畫圖。
用winhex打開,找到jpg文件的文件尾:FF D9,而後後面還有一大堆東西,複製在notepad++中,用插件轉換
獲得一批座標,
這就和上面的畫圖聯繫上了,因而用Linux的gnuplot畫圖,不過要將()和逗號去掉,而且每對數字間要有空格,再保存成txt文件,傳到虛擬機中。
圖畫出來是個二維碼,掃描就能獲得flag了。
本文會持續更新,如有更好的方法,歡迎交流。