此題flag題目已經告訴格式,答案很簡單。
將附件下載后,將光盤掛到虛擬機啟動 使用 strings linux|grep flag會找到一個O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,將linux光盤掛載在mnt目錄下,切換到mnt目錄,使用cat O7avZhikgKgbF/flag.txt命令即可對flag內容進行讀取,發現是一個base64編碼,解密后得到flag。
這個附件是一個gif 用UleadGIFAnimator這個軟件去一楨一幀查看gif 會發現有一個缺少三個定位部分的二維碼,PS將其補全,一掃即可。
二維碼結構和原理:
http://www.360doc.com/content/17/1223/09/412471_715543070.shtml
這個用福昕閱讀器或者谷歌的PDF-viewer 然后搜flag 復制粘貼即可
這個rar用winhex打開就知道是不符合rar的開頭 所以把文件頭改為7A改為74 保存解壓用winhex查看格式發現其實是gif,修改后綴 用ps把兩個圖層分別分離開來保存。
然后再用stegsolve查看發現是兩張半二維碼。在用ps拼接再掃得flag
較常用的圖片格式Png、Jpg、Gif、Bmp 文件解析
https://blog.csdn.net/sj_wll/article/details/81075930
這個打開發現是一個游戲,然后直接用Java的開發工具打開查看源碼,里面得到flag 提交不對於是察覺flag最后還有一個= 聯想base64位,再用線上工具轉換得flag
Base64在線解碼:
http://tool.oschina.net/encrypt?type=3
各種編碼方式:
https://blog.csdn.net/dyw_666666/article/details/89973048
發現里面是黑白黑白照片很有規律 因為沒有分割所以不可能是摩斯電碼,所以我就聯想是二進制二進制轉字符串得:flag{FuN_giF} 二進制先轉化為十六進制然后十六進制轉化為字符串104/8=13
發現是一個佛經。反正讀不懂,然后用在線工具與佛論禪解密,得到一串疑似base64編碼,再rot13一下,再base64解密得flag
與佛論禪:http://www.keyfc.net/bbs/tools/tudoucode.aspx
解密方法,兩個一位,16進制轉10進制,然后減去128再轉成字符即可
可用python
string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(string), 2):
s = "0x" + string[i] + string[i+1]
flag += chr(int(s, 16) - 128)
print(flag) (網上找的如若侵權,請聯系我。因為不記得鏈接地址了)
foremost分離文件,得到一個加密的壓縮包,點進去查看發現一個flag.txt文件,wireshark下查找flag.txt字符串,追蹤TCP流,最終在第1150個包發現一段圖片的16進制編碼,將其用winhex另存為一個圖片,得到壓縮包的密碼,解壓得到flag.(怎么導出的也不太會)
谷歌裝PDF-viewer 控制台輸入document.documentElement.textContent 得到一串AB編碼而成的字符串,(有分割很規律)將A變為 . ,B變為 - ,摩斯解密即可
這個要學習一下壓縮包偽加密用winhex把09 00 改為 00 00這叫全局方式位標記 保存跟新壓縮包解壓發現是一個base64編碼文件 ,親測在線解壓工具不行 所以網上得知是base64隱寫,用python2通過腳本解密得flag
壓縮包偽加密:
https://www.cnblogs.com/R4v3n/articles/8194287.html
https://www.jianshu.com/p/05c81a2b4dd9