愛因斯坦
下載之后解壓打開是一張愛因斯坦的圖片,看來是圖片隱寫題
使用binwalk -e misc2.jpg
獲得一個有flag.txt的壓縮包,但是需要密碼才能打開,猜想密碼在圖片里面,把圖片丟進010editor
發現提示 this is not password,還是將其檢查了一遍,確實沒有發現password,考慮爆破zip密碼,壓縮包偽加密或者繼續分析圖片
測試了一下不是偽加密,使用Stegsolve.jar分析了圖片好久還是無果,最后准備嘗試爆破壓縮包密碼之前,使用this_is_not_password,成功打開壓縮包
真卑微
被嗅探的流量
流量分析題目
使用wireshark分析流量包,可以看到使用POST方式進行了upload操作,上傳或者下載了圖片文件
接下來我們只需要尋找那張圖片,應該就能拿到flag了
這么多TCP包,右鍵追蹤流
可以看到這是flag.jpg圖片,拉到下面,看到flag
流量分析題目,冷靜分析即可
easycap
這道題應該只是為了讓人熟悉一下wireshark的基本操作吧
右鍵追蹤流就能看到flag
假如給我三天光明
解壓之后里面有一張圖片和一個壓縮包,壓縮包里面是一個音頻wav文件
假如給我三天光明的作者是一個盲人,也可以看到pic.jpg里面有一段盲文,先將其解密。
對照解密為kmdonowg
果然在壓縮包解壓的時候需要密碼,我們輸入kmdonowg解密之
聽一下聲音可以簡單判斷應該是摩斯密碼加密,使用audacity查看其音頻圖
可以確定是摩斯密碼了
對比摩斯電碼表轉換成
CTFWPEI08732?23DZ
怎么交flag都死活不對,最后終於成功了,格式為:flag{wpei08732?23dz}
FLAG
下載附件得到
丟進010editor進行分析,簡單看了一下之后沒有隱藏文件,也沒有什么隱藏信息。
觀察長寬不一致,修改高度為664
依舊無果,同時沒有任何思路,考慮LSB圖片隱寫,使用Stegsolve.jar進行分析
可以看到是PK頭,save bin將其保存為rar文件
可以看到其中有文件,但是點擊的時候提示壓縮文件已經損壞
使用winrar的壓縮包修復
成功解壓
不知道使用什么文件打開,丟進010editor
可以看到是linux的文件
將文件拖進ubuntu,使用file文件命令查看相關信息
可以看到是ELF程序,修改權限運行一下
拿到flag