又是朴实无华的一次刷题记录,直接开始吧。
一、base64÷4
打开得到
题目说是base64÷4.那就拿base16来解一下看看
直接得到flag{E33B7FD8A3B841CA9699EDDBA24B60AA}
二、embarrass
这题简单的诡异,直接用Wireshark搜索字符串flag就可以在下面找到flag
flag{Good_b0y_W3ll_Done}
三、something_in_image
下载后的文件,扔进010或者winhex里面直接查找flag
Flag{yc4pl0fvjs2k1t7T}
四、wireshark-1
既然密码就是答案,那么我们直接拿Wireshark打开,然后搜索字符串password,可以看到
“password” = “ffb7567a1d4f4abdffdb54e022f8facd”
所以flag{ffb7567a1d4f4abdffdb54e022f8facd}
五、pure_color
打开之后是一张图片
开始我以为是残缺的图片修改高,结果不是,那就扔到Stegsolve
flag{true_steganographers_doesnt_need_any_tools}
六、Aesop_secret
打开后是一张gif图片
gif图片首先想到逐帧分析
看似是几张散乱的图片,是可以拼起来的,所以全部分离然后ps拼图
哈哈,图拼的跟个奥里给一样。。。。但是我们依然能够看出4个字符ISCC
把gif放到010中,我们可以看到奇怪的东西
了解到这是aes加密,密匙是ISCC
得到另一串字符,再解一次
flag{DugUpADiamondADeepDarkMine}
七、a_good_idea
打开文件,汤姆有一个很大胆的想法
看见片,先是看属性,再看隐写。属性没信息,Stegsolve无果,所以扔010,看看有什么奇怪的东西。搜flag没有,用binwalk看一下。
有不少东西,foremost分离它
得到两张图片
自然想到的是两张图片合成(先打开to_do才可以得到二维码),得到一张二维码
扫码得到NCTF{m1sc_1s_very_funny!!!}
八、simple_transfer
给了个pcap文件,拿Wireshark打开,然后搜索flag,然而并没有什么信息。
于是直接foremost分离它,
得到一个pdf文件,打开一看
黑不拉几的一片,然后ctrl+a全选在复制粘贴到文档中
HITB{b3d0e380e9c39352c667307d010775ca}
九、Training-Stegano-1
题目直接说了,最基础的图片隐写,所以直接扔010或者winhex
steganoI就是flag了。(话说这个连格式都没有,搞了半天才知道是这个)
十、can_has_stdio?
一个未知文件
直接放010或者winhex,得到的
这个懂得都懂,brainfuck编码
附上在线解码链接:https://www.splitbrain.org/services/ook
flag{esolangs_for_fun_and_profit}
十一、János-the-Ripper
还是跟上题一样,直接010或者winhex,
我们可以看到压缩包格式的文件,还有一个flag,所以改为.zip
需要密码,然而也不是伪加密,选择暴力破解,
打开得到flag
flag{ev3n::y0u::bru7us?!}
十二、Test-flag-please-ignore
这个还是010或winhex打开,得到
666c61677b68656c6c6f5f776f726c647d
显然是base16,解一下得到flag
flag{hello_world}
总结:这些题还是比较简单的,没有什么难的,我觉得后边的题可能会一步一步的增加难度吧,还是要不断的前进的,加油!!!