ext3
- 在Linux,使用root賬戶掛載linux文件,打開后使用
find *|grep flag
查找到一個flag.txt,打開后是base64編碼,解碼獲得flag。
give_you_flag
- gif圖片,使用stegsolve提取幀,修復二維碼的三個定位符。
- 修復定位:https://blog.csdn.net/hk_5788/article/details/50839790
- 直接pdf編輯器打開,移開圖片,獲得flag
simpleRAR
- 16進制編輯器打開,發現有有一個圖片文件的HEAD_TYPE域類型錯誤,更改后提取出圖片文件,查看文件頭,是一張gif,把兩幀提取出來,stegsolve從灰度通道提取出兩張破碎的二維碼,拼在一起再修復一下定位點。
堅持60s
gif
- 把黑白圖片轉換成0和1獲得二進制串,轉換成字符串
如來十三掌
- 與佛論禪解碼,再rot13。
掀桌子
- 減去128,按十六進制轉字符串。
功夫再高也怕菜刀
- foremost分離文件,得到一個加密的壓縮包,wireshark打開下載的文件,搜索flag關鍵字,在某一個包中找到6666.jpg,追蹤TCP流,獲得jpg的十六進制碼,使用十六進制編輯器保存為jpg獲得壓縮包的密碼。
stegano
- 直接福昕編輯器打開,刪除水印后,在上方超出可視范圍的地方有一串AB字符,加空格,把A替換成.,把B替換成-,用莫爾斯碼翻譯。
- 一開始直接把翻譯出來的東西當flag提交了,后來發現真正的flag在最后面一截。
base64stegano
- 一個偽加密的zip,從ctf-wiki上可以找到解決辦法,得到txt是一堆base64編碼,這里是base64隱寫,參考這篇:https://www.tr0y.wang/2017/06/14/Base64steg/index.html