攻防世界MISC(1)

1.banmabanma

拿到这张图片首先想到条形码 ,我们想办法读取出条码中隐藏的信息即可。

2. 适合作为桌面

用 stegsolve 打开图片,然后扫码

我们将这些十六进制组合复制到 WinHex 中,我们在右侧十六进制转 ASCII 码中发现了 flag1.py 等关键字,考虑这是一个文件的二进制流,我们先将其保存。(03F30D0A 是典型的 pyc 文件开头)
pyc 文件 是由 Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,但是这种字节码是可以反编译的,因此我们将文件后缀修改为.pyc

保存为 py 文件,稍加修改并运行,flag {38a570320B5441e7}

7.Training-Stegano-1

直接用 winhex 打开,FLAG 是 steganoI

8.Erik-Baleog-and-Olaf

下载附件,将文件丢入 010Editor,习惯性看一下文件头文件尾,发现文件头 PNG,划到最后,发现一个 hint:http://i.imgur.com/22kUrzm.png

浏览器打开,得到一张图,把原文件后缀名改为.png,发现两张图一样,一样就是不一样!
把链接得到的图丢入 StegSolve 扫了一遍,没发现什么有用的信息,再把之前的图扫了一遍,发现在 Green Plane 1、Blue Plane 1、Random Colour map1、map2、map3 最中间都有一张不完整的二维码,于是想到把两张图通过 StegSolve 的 Image Combiner 合成一下,果然在 SUB 时发现一张二维码,扫码得到 flag

11.misc_pic_again

winhex 看到 PK 头,考虑可能隐藏了压缩包,将附件拖入 Stegsolve 中,根据图片设置后点击 Save Bin 另存为 zip,打开 zip 压缩包将里面的文件拖入 winhex 中,搜索 hctf 得到 flag

10.hong

下载附件得到一个压缩包,解压一个 hong.mp3,用 binwalk 分析,发现两个 jpg,用 dd 分离出来得到 flag

12.GIF 帧分离再拼接

一个很细的 gif 图片,用 convert glance.gif flag.png 分离它的每一帧,可以用在线网站,或者以下指令
montage flag*.png -tile x1 -geometry +0+0 flag.png #合并图片
-tile 是拼接时每行和每列的图片数,这里用 x1,就是只一行
-geometry 是首选每个图和边框尺寸,我们边框为 0,图照原始尺寸即可

13.Aesop_secret

下载解压之后 是一个动态图片,用图片分解工具查看后得到 ISCC,用 txt 打开动态图,发现最后一串乱码

用在线 AES 解密 密码为 ISCC,解密两次

6.can_has_stdio?

用记事本打开,是 brainfuck 代码,用在线 brainfuck 解释器得到

14.a_good_idea

附件压缩包里是 jpg,binwalk 看到有 zip,zip 里有 1 个 txt 和 2 个 png,用 dd 解压得到 zip

感觉应该让两张图片进行交互操作,用 to_do.png SUB to.png 得到二维码,扫码得到 flag

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇