1.banmabanma
拿到这张图片首先想到条形码 ,我们想办法读取出条码中隐藏的信息即可。
2.适合作为桌面
用stegsolve打开图片,然后扫码
我们将这些十六进制组合复制到WinHex
中,我们在右侧十六进制转ASCII码中发现了flag
和1.py
等关键字,考虑这是一个文件的二进制流,我们先将其保存。(03F30D0A是典型的pyc文件开头)
pyc文件 是由Python文件
经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,但是这种字节码是可以反编译的,因此我们将文件后缀修改为.pyc
保存为py文件,稍加修改并运行,flag{38a570320B5441e7}
7.Training-Stegano-1
直接用winhex打开,FLAG是steganoI
8.Erik-Baleog-and-Olaf
下载附件,将文件丢入010Editor,习惯性看一下文件头文件尾,发现文件头PNG,划到最后,发现一个hint:http://i.imgur.com/22kUrzm.png,
浏览器打开,得到一张图,把原文件后缀名改为.png,发现两张图一样,一样就是不一样!
把链接得到的图丢入StegSolve扫了一遍,没发现什么有用的信息,再把之前的图扫了一遍,发现在Green Plane 1、Blue Plane 1、Random Colour map1、map2、map3最中间都有一张不完整的二维码,于是想到把两张图通过StegSolve的Image Combiner合成一下,果然在SUB时发现一张二维码,扫码得到flag
11.misc_pic_again
winhex看到PK头,考虑可能隐藏了压缩包,将附件拖入Stegsolve中,根据图片设置后点击Save Bin另存为zip,打开zip压缩包将里面的文件拖入winhex中,搜索hctf得到flag
10.hong
下载附件得到一个压缩包,解压一个hong.mp3,用binwalk分析,发现两个jpg,用dd分离出来得到flag
12.GIF帧分离再拼接
一个很细的gif图片,用convert glance.gif flag.png分离它的每一帧,可以用在线网站,或者以下指令
montage flag*.png -tile x1 -geometry +0+0 flag.png #合并图片
-tile 是拼接时每行和每列的图片数,这里用 x1,就是只一行
-geometry 是首选每个图和边框尺寸,我们边框为 0,图照原始尺寸即可
13.Aesop_secret
下载解压之后 是一个动态图片,用图片分解工具查看后得到ISCC,用txt打开动态图,发现最后一串乱码
用在线AES解密 密码为ISCC,解密两次
6.can_has_stdio?
用记事本打开,是brainfuck代码,用在线brainfuck解释器得到
14.a_good_idea
附件压缩包里是jpg,binwalk看到有zip,zip里有1个txt和2个png,用dd解压得到zip
感觉应该让两张图片进行交互操作,用to_do.png SUB to.png得到二维码,扫码得到flag