第一题:this_is_flag
使用工具:无
步骤:
题目描述的flag即为flag
答案:
flag{th1s_!s_a_d4m0_4la9}
第二题:ext3
使用工具:WinHex,360压缩
步骤:
1. 附件是一个文件,不清楚是啥,先用WinHex打开看一看
2. 打开后ctrl+f查找flag出现
3. 接下来加上后缀“.Zip”并用360压缩解压(因为360压缩自带文件 修 复系统)得到一堆文件在此文件中查找flag.txt文件并打开
4. 有等号首选使用base64解密得到flag
答案:
flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}
第三题:give_you_flag
使用工具:Gifplitter、Ps
步骤:
1.下载附件得到一个gif图片,并在一帧处发现一个缺失的二维码
2.使用工具Gifplitter对图片进行帧分割,可得52帧分离图片
3.找到存在二维码的一张图片(49帧)
4.使用ps对二维码进行补全
5. 扫描二维码即可得到flag
答案:
flag:flag{e7d478cf6b915f50ab1277f78502a2c5}
第四题:pdf
使用工具:Solid Converter v9
步骤:
- 下载附件为一张pdf图片,可能是图片隐写但是不能取出图片所以 先转成word格式
- 使用Solid Converter v9将pdf转成word
3. 打开后发现拖动图片即可得到flag
答案:
flag{security_through_obscurity}
第五题:stegano
使用工具:谷歌浏览器
步骤:
1. 下载附件后又是一个pdf文件,看了之后一脸懵逼,就想能不能转word,发现转word后出现
2. 则想到图片有隐藏内容,再谷歌;浏览器中打开选中全部粘贴到记事本中查看
3. 发现神秘代码,只有A和B,看到AB首先想到的是培根密码,但是培根 密码是5个一组,于是又想到摩斯密码则想到摩斯电码
4. 进行“A”换成“.”,把“B”换成“-”并摩斯解密得:
答案:
flag{1nv151bl3m3554g3}
第六题:SimpleRAR
使用工具:WinHex、Stegsolve、Gifplitter
步骤:
- 附件是一个解压包,解压后有一个flag文件,打开后显示:flag is not here
- 此时想到所作得操作应该是错误的,本文件不能解压。想到可能是 损坏文件则放到WinHex当中进行查看
- 查看中还有一个损坏文件secret.png
4. 因此需要想办法将此文件解压出来
5. 仔细观察后需要将A8 3C 7A 修改为 A8 3C 74 。
6. 修改后保存进行解压即可观察到secret.png
下面附上为什么要改这里
下面是百度得到的rar每个块的开头
我们要的是文件块而不是子块,于是更改7A为74,成功解压,发现是 一张空白的图片,继续用winhex打开
7. 得到一个png图片打开后发现是空白的,再次放到WinHex中查看
8. 发现后缀应该是gif,修改后打开发现还是空白,则可用Gifplitter 进行分离并用Stegsolve进行图片隐写查看
9. 此时对两张提取出来的图片混合,得到完整得二维码
10. 扫描得到flag
答案:
flag{yanji4n_bu_we1shi}
第七题:坚持60s
使用工具:jd-gui
步骤:
- 下载附件后发现是一个java小游戏,试玩一下发现一个bug可以坚持 到60秒,将图片移到最右边游戏框外但是要等到恰好60秒死掉就不推 荐使用
- 使用java反编译软件将其反编译查看源码即可找到flag
- flag中有一个等号想到是base64加密进行解密即可
答案:
flag{DajiDali_JinwanChiji}
第八题:gif
使用工具:无
步骤:
1.附件是一个压缩包,解压后有一个gif文件夹,里面是一堆黑白图片, 思考后猜想是摩斯电码、0/1二进制密码、培根密码,进行测试后是0/1 二进制密码其中白色图片代表0,黑色图片代表1。
2.图片翻译后得:
01100110011011000110000101100111011110110100011001110101010011 100101111101100111011010010100011001111101
3.进行二进制转字符串解码
答案:
flag{FuN_giF}
第九题:掀桌子
使用工具:python
步骤:
- 观察给出的题目报文发现没有超过16进制16得即想到是一份16进 制 得加密密文。
- 进行python脚本编写16进制转换为10进制然后减去128得到字符 串
- 运行脚本可得flag
答案:
flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}
第十题:如来十三掌
使用工具:无
步骤:
1.下载附件后居然是一篇看不懂的文字,复制到网页发现是佛文, 我的乖乖,居然是佛文加密,真的强!!!
2.网页查找解密网站进行解密可得:
MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
3.然后又是一串加密串,试来试去没找到flag,回顾题目后想到 rot-13加密,
4.使用在线工具解密可得
ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
5.做到这应该还是一个加密串,再去试,发现是base64,进行解 密可得flag
答案:
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
第十一题:base64stego
使用工具:python
步骤:
1.下载附件解压打开后存在许多base64密文,思考后不应该逐个解密, 在百度后发现了如下:
强行base64解密会得到一堆毫无用处的数据,显然flag被隐写在了文本的某处 我们知道,base64是6bit编为1个字符,而1个字节是8bit,因此base64可能会出现3种情况:刚好能编完(例如3个字节的字符串base64加密后有4个字符)、剩余2bit(例如2个字节的字符串base64加密后第3个字符只编码了4bit,此时使用=补充6bit)、剩余4bit(例如1个字节的字符串base64加密后第2个字符只编码了2bit,此时使用==补充12bit),由于第3/2个字符只编码了4/2bit,所以只有前面被编码的bit是有效的,而后面的bit则在正常情况下默认填0,因此可以将想隐写的数据隐藏在后面的bit中,即:1个=可以隐藏2个bit 我们将这些bit读出来,拼在一起转换为字符串即可获得flag
2.并下载了一个base64隐写的破解脚本
3.运行脚本即可得到flag
答案:
flag{Base_sixty_four_point_five}
第十二题:功夫再高也怕菜刀
使用工具:foremost插件、wireshark、winhex、ziperello
步骤:
1.下载附件是pcapng格式其为混合文件,使用foremost进行文件分离 可得:一个有密码的压缩文件,此处介绍两种方法。
2.第一种方法花费时间较长,即使用ziperello对压缩包进行暴力破解 但是试了试方法行不通
3.第二种方法
利用wireshark查找flag.txt流量,并追踪TCP流
4.将从FFD8开始到FFD9的内容复制粘贴到winhex中保存文件并改写格式为jpg
5.打开图片即可得到密码
6.输入密码解压文件即可得到flag
答案:
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}