1、PNG文件格式熟悉度
解压得到一个MP3和同样摆png图片,看到MP3即悟出MP3Stego隐状,很明确就是打png图片中找到密码。于是分析一下png图片,Stegsolve查看得到一个二维码,扫码得到一致错Unicode编码
乃找网上现成的剧本改一移 跑同一挥发得到 ctf{qwasdzxcqa}
解题思路:
考核内容:
3、密码字典的别
题材地址:http://119.23.73.3:6001/misc2/flag.png
2、binwalk使用
题目叙述:
据悉hint1,hint2,修改一下图的莫大得到一串base64,解密得到
分值
4、爆破能力
扫除了得一个txt文本,base64解密得到flag
开辟压缩包,里面来同等布置图片和flag.txt,base64解密txt文件特别明朗那非是真的flag,binwalk图片取一个压缩包,打开得到平等弄错十进制,转ascii得到flag
利用正的密码字典,结合ARCHPR爆破得到密码 HXBCTF5967582
百变flag
5、得到一串base64码ZmF7dXRiX2FtZHd9bGdNc19lY2xfb24=
问题地址:http://119.23.73.3:6001/misc6/f1ag.png
闻讯misc很杂,来试试看吧
直接运行得到flag
改回去从图片中赢得ctf345,应该就是分析MP3文件之密钥了
诚如当铺密码解完都见面习惯更用十迈入制转ascii,没发现正常的字符,于是怀疑不待再行败了,当铺密码解出来就是MP3隐写用到之密码
解压压缩包得flag
5、MP3stego熟悉度
问题地址:http://119.23.73.3:6001/misc5/f1ag\_print.txt
添加头数据块得到一个二维码,发现凡是回了的运stegsolve
翻转回来并扫描获得一个正则表达式HXBCTF[0-9]{7},应
是有压缩包的密码,用超级字典生成器生成一个符合条件的 密码字典
我可黑客
解码得到fa{utb_amdw}lgMs_ecl_on明显的栅栏密码,再转码得
到flag{Must_be_calm_down}
binwalk一下抱一个压缩包,解压压缩包看到一个f1ag.exe,winhex打开发现十六进制反了,于是采用脚本修复
问题地址:https://pan.baidu.com/s/1kV5NxEv
300
问题地址:http://119.23.73.3:6001/misc4/qr.png
6、栅栏及base64编码熟悉度
诚然挺杂
2、Binwalk一下有压缩包提取出来解压压缩包,要密码,
光阴似箭
题材文件
答案
解当铺密码得:91 58 75 36 24
杰斯的魔法
题材名称
Unicode解码得到
binwalk一下博一个压缩包,解压后取flag.txt,再栅栏得到flag
flag{Must_be_calm_down}
MP3Stego用法参考:http://blog.csdn.net/myloveprogrmming/article/details/52641916
3、爆破出来得到一个mp3文书及同样摆图,利用hex workshop查
看图片的源数据块,发现图片高度给改动了
蒙娜丽莎的微笑
基于hint3,说明及时是只图种,改一下后缀得到一个压缩包,解压得到一个flag文件,winhex打开得到flag
Crypto&Misc-1(真的很杂)
4、利用mp3stego分析得到
1、题目为闹一个起不起来之png文件,利用hex
workshop查看数据块,发现少了头数据块
winhex打开图片以末找到flag
作安全
题材地址:http://119.23.73.3:6001/misc1/hacker.jpg
同开始没什么头绪,百度了一晃减去包加密,发现crc32碰撞似乎有点入这道题的题意,于是WinRAR打开发现,每个文本中有三独字符且都起CRC32的值
歌曲
捉迷藏
女神之告白?
扫扫出奇迹
举目四望二维码得到flag
下载下来保存也gif,然后在线分解gif得到flag
暧昧的压缩包
因问题信息,可以了解压缩包密码前六号是meimei,于是掩码攻击取得密码
取平等张图纸,打开图片即可获得flag
忘记哪个网址搜索的了Orz。。