这是一张单纯的图片
key{you are right}
隐写
winhex改高度
talnet
将1.zip下载解压我们得到一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流。
眼见非实
打开题目,下载文件,是一个无后缀文件,但它的名字是zip,所以将它改成zip文件,
解压之后是一个doc文件,但是这个文件无法打开,这时我就想这个文件是不是根本就不是doc文件
于是用winhex打开这个文件查看,其头为504B0304,这是明显的zip压缩文件头,于是改后缀名解压找到flag(word-document.xml)
啊哒
解压出来的图片放入winhex发现其中还有一个flag.txt文件
用kali虚拟机foremost命令执行文件,得到output,包含隐藏在其中的文件,得到个压缩包文件,解压需要密码,一开始用HxD打开发现是个正常的加密文件
则我们继续研究原先下载解压的图片。
原来winhex有一串16进制,将其转字符串,就是密码,打开文件得到flag
又一张图片,还单纯吗
foremost
宽带信息泄露
隐写2
winhex有其他文件
foremost分离
三个人物代表的是扑克牌的KJQ,然后密码是三个数,在键盘上KJQ分别对应871,密码正确,又得到一张图片,放入winhex末尾有base64加密的
多种方法解决
用记事本打开,base64转图片的得到二维码
闪的好快
保存图片StegSolve,然后Analysis->Frame Browser。十八张图片挨个扫描扫出来的结果是SYC{F1aSh-so-f4sT}但是提交不正确。最后更改为SYC{F1aSh_so_f4sT}
白哥的鸽子
下载,没有后缀,文件名改成XX.jpg,用winhex打开这张图,在末尾发现了应该是移位了的密码
栅栏密码解密,得到了flag
linux
解压文件,将flag文件在虚拟机终端中cat flag/strings flag
隐写3
winhex调制高度
做个游戏(08067CTF)
base64解码
使用crunch生成密码字典
利用aircrack 进行爆破