ext3
这个题目有点气,我先binwalk一下,然后dd分离得到了一张图片,死活交不上去。不得已,只能百度一下。
百度跟我说要在linux环境下用strings来找里面的目录。因为懒,所以我把文件名改为了‘1’。所以打开kali,来一个strings 1 |grep flag
不出意外是在flag.txt文件里面。挂载此文件,然后查看flag.txt。
mount 1 /mnt
cd /mnt
ls
cd 07avZhikgbf/
cat flag.txt
一波操作下来,得到了一串代码,看着格式有点像base64编码,那就在线解码得到flag:flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}
give_you_flag
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包
这里需要使用到的工具叫stegsolve,提供一下资源:https://pan.baidu.com/s/1up9oG8KoxtwazIRoaTfZUg
下载下来一个附件,打开一看发现是个动图,仔细观看,在结尾处跳出一个二维码。那,flag九成九就是扫二维码得到。用stegsolve打开,然后一帧一帧查看
然后得到二维码:
看了一下,好像和一般的二维码有点不一样哈,咋整?利用二维码容错率较高的性质,把缺的四个角补上就完事了,随便找个二维码把角截下来就行,嘿嘿。这一步可以用ps,也可以用一般的画图软件,反正搞上去就行了,
手机扫码一下,得到flag:
不知道有什么软件可以用电脑直接扫的,但是有的在线网站也可以扫,如果有知道的朋友麻烦在评论区告知一声,感激不尽。
pdf
题目描述:菜猫给了菜狗一张图,说图下面什么都没有
下载附件后是个pdf,根据提示,用一个pdf编辑器打开,把盖子掀开就行,嘻嘻。因为网上的编辑器大多要money,但是打打ctf一般不买vip仅用试用版的就行。具体操作如下
stegano
题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写
下载下来是个pdf,跟上面那个题目一样,先拖进pdf编辑器,七搞八搞搞不对,找不到头绪,一层一层分离以后也没有flag,那猜测在不可见区域,所以将页面缩小后,选中的区域扩大一点就找到了几个东西,放大后发现是一串ABAB。
一般得到AB的话会想到培根密码(不知道的可以百度一下),但是这里也不是五个五个一组,那应该不是培根哈,那盲猜是摩斯密码(A、B分别代表 . 和 - )。得到了:BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB 放到word里面替代一下得到 :-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--
附在线翻译网址:http://www.zou114.com/mesm/
SimpleRAR
题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)
下载得到压缩包,解压得到flag.txt。你以为就这样完事了嘛?你会发现里面并没有flag,开心哈。放kali里面binwalk一下也出不来什么东西,想着用winhex打开看看,结果意外发现了好东西:
为啥压缩包里面有图片但是解压不出来呢?盲猜是压缩包损坏,这里补充一下,RAR对png文件头的编码是A8 3C 7A,对比一下winhex里面,再加上flag.txt结束后应该是png的开头,hhh
这里重合度最高,所以把这里改成74,保存,重新解压一下压缩包得到一张空白的png图片。根据题目提示,双层,tegsolve走起。
在这里分成两个图片分别保存下来,然后再分析一下
得到了两张残缺的二维码。hhhhhh,接下来的操作就跟前两题一样,补全拼起来就行,得到了flag
坚持60s
题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡
下载附件,是一个jar文件,要java环境才能打开。打开之后是个游戏,也没啥好玩的,猜测能不能用java的反编译搞定。详情参考https://www.cnblogs.com/the-tops/p/6207191.html
反编译打开后,就能看到一个base64编码的flag,base64解码一下就得到flag了。没啥好讲的,就不放图了。
gif
题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机
下载下来发现是一堆的黑白图片,感觉跟二进制有点联系,就是0啊1啊啥的。盲猜白色是0黑色是1,好了,问题来了,怎么把黑白图片变为0和1呢,手打是不可能手打的,人生苦短,我用python。脚本如下:
white = open("./0.jpg","rb").read()
black = open("./1.jpg","rb").read() #以读取的第一张和第二张为例,以分辨黑白
flag_dic = ""
for i in range(104):
with open("./%d.jpg"%i,"rb") as f:
if f.read() == white:
flag_dic += "0"
else:
flag_dic += "1"
print(flag_dic) #因为路径设置的问题,我直接把脚本放在图片堆里面执行
得到了一堆0和1,接下来是处理数据的问题。要么用在线网站,先2进制转16进制,然后16进制转字符串,得到flag。
二进制转16进制
16进制转文本
或者直接使用脚本:
flag = ""
for i in range(len(flag_dic)/8):
flag += chr(int(flag_dic[i*8:(i+1)*8],2))
print(flag)
掀桌子
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻
题目给了一串16进制,秒想到16进制转字符串,试了一下,发现得到一串乱码。百度后得到答案,可以先尝试把acsii码减去128再进行转化,代码如下:
# 掀桌子脚本,十六进制转字符
import re
a='c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'
b = re.findall(r'.{2}',a)
flag = '' for i in b:
flag += chr(int(int(i,16)-128))
print(flag)