攻防世界MISC(1)

1.banmabanma

拿到这张图片首先想到条形码 ,我们想办法读取出条码中隐藏的信息即可。

2.适合作为桌面

用stegsolve打开图片,然后扫码

我们将这些十六进制组合复制到WinHex中,我们在右侧十六进制转ASCII码中发现了flag1.py等关键字,考虑这是一个文件的二进制流,我们先将其保存。(03F30D0A是典型的pyc文件开头)
pyc文件 是由Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,但是这种字节码是可以反编译的,因此我们将文件后缀修改为.pyc

保存为py文件,稍加修改并运行,flag{38a570320B5441e7}

7.Training-Stegano-1

直接用winhex打开,FLAG是steganoI

8.Erik-Baleog-and-Olaf

下载附件,将文件丢入010Editor,习惯性看一下文件头文件尾,发现文件头PNG,划到最后,发现一个hint:http://i.imgur.com/22kUrzm.png

浏览器打开,得到一张图,把原文件后缀名改为.png,发现两张图一样,一样就是不一样!
把链接得到的图丢入StegSolve扫了一遍,没发现什么有用的信息,再把之前的图扫了一遍,发现在Green Plane 1、Blue Plane 1、Random Colour map1、map2、map3最中间都有一张不完整的二维码,于是想到把两张图通过StegSolve的Image Combiner合成一下,果然在SUB时发现一张二维码,扫码得到flag

11.misc_pic_again

winhex看到PK头,考虑可能隐藏了压缩包,将附件拖入Stegsolve中,根据图片设置后点击Save Bin另存为zip,打开zip压缩包将里面的文件拖入winhex中,搜索hctf得到flag

10.hong

下载附件得到一个压缩包,解压一个hong.mp3,用binwalk分析,发现两个jpg,用dd分离出来得到flag

12.GIF帧分离再拼接

一个很细的gif图片,用convert glance.gif flag.png分离它的每一帧,可以用在线网站,或者以下指令
montage flag*.png -tile x1 -geometry +0+0 flag.png #合并图片
-tile 是拼接时每行和每列的图片数,这里用 x1,就是只一行
-geometry 是首选每个图和边框尺寸,我们边框为 0,图照原始尺寸即可

13.Aesop_secret

下载解压之后 是一个动态图片,用图片分解工具查看后得到ISCC,用txt打开动态图,发现最后一串乱码

用在线AES解密 密码为ISCC,解密两次

6.can_has_stdio?

用记事本打开,是brainfuck代码,用在线brainfuck解释器得到

14.a_good_idea

附件压缩包里是jpg,binwalk看到有zip,zip里有1个txt和2个png,用dd解压得到zip

感觉应该让两张图片进行交互操作,用to_do.png SUB to.png得到二维码,扫码得到flag

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇