What-is-this
1、3次解壓.gz后,得到2張相似的jpg2
2、用stegsolve工具->Image Combiner。
embarrass
1、pcap包,試strings,OK。
pure_color
1、png,用stegsolve打開。
4-1
1、盲水印
python bwm.py decode day1.png day2.png out.png
easycap
1、pcap包,追蹤tcp流。
warmup
1、明文攻擊去破解zip(注意可能2分鍾就可以停了)
2、盲水印
python bwm.py decode fuli.png fuli2.png out.png
Get-the-key.txt
1、用file命令查看文件類型
2、224個gz壓縮包,解壓第一個就得到flag。
記得卸載mnt
umount mnt
2-1
1、修改pn文件頭后還是打不開,寬的值被改為0,改寬。
小小的PDF
1、foremost命令分離pdf。
簽到題
1、base64 decode,得到
ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}
2、Caesar decode,得到
ssC@sC1rct0atfvbf_ei{srtse#}
3、Fence decode。
Excaliflag
1、用stegsole工具打開。
4-2
1、詞頻分析先用腳本,沒什么結果,再用在線的https://quipqiup.com/。
Avatar
1、outguess隱寫
outguess -r 035bfaa85410429495786d8ea6ecd296.jpg out.txt
crc
1、
3個txt很小,考慮crc32爆破
python crc32.py reverse 0xCC86365B
壓縮包密碼:forum_91ctf_com_66
2、binary to text
3、base64 to image,scan QR Code.
Banmabanma
啊啊啊啊,就是條形碼啊
a_good_idea
1、2張一樣的圖,放進stegsolve里
有點子模糊,放進ps調節曝光度,清晰可見一張二維碼
Aesop_secret
1、strings命令發現熟悉的開頭
找aes的key
2、用之前的gif分離工具不太好使,搜wp發現一個在線gif分解工具
神奇的Modbus
1、Modbus還是一種通訊協議,我也看不懂啊,搜索字符串modbus,追蹤tcp流。
low
1、把bmp轉換成png,放進stegsolve,掃描QR Code,腦洞嗎
5-1
1、安裝xortool工具(py2)
windows下使用參考:windows下使用xortools
linux下:pip install xortool
2、用xortool爆破:xortool badd3e0621ff43de8cf802545bbd3ed0 -l 13 -c 20
-l表示密鑰的長度,-c表示出現頻率最高的字符或16進制代碼,text中最有可能是空格(0x20)
得到了key:GoodLuckToYou
3、xor解密
#python2
cont = open('badd3e0621ff43de8cf802545bbd3ed0', 'rb').read()
key = "GoodLuckToYou"
res = ""
for i in range(len(cont)):
res += chr(ord(cont[i]) ^ ord(key[i % 13]))
print(res)
MISCall
1、直接解壓發現flag.txt是假的。。。
2、用file命令查看類型,bzip2
3、解壓
4、查看git棧所有的存儲列表:git stash list
查看存儲的文件信息:git stash show
取出暫存的文件:git stash apply
Reverse-it
1、圖片的hex被倒置,寫個腳本
Py-Py-Py
1、附件一個pyc文件,嘗試stegosaurus隱寫。
Cephalopod
1、binwalk發現png,用wireshark手動保存。
glance-50
1、gif,分離出201幀bmp
2、大致看了下,按順序拼成一行,用linux下的convert命令拼接😀
convert +append *.bmp out.png