[MRCTF2020]Hello_ misc
得到一张图片
用010打开发现末尾有个压缩包
得到一个压缩包和一张新的png图,压缩包有密码,看那张png图片,是跟本来的png图片差不多
在红色通道随便勾一个值,就能发现一个附加文件
保存出来发现zip的密码,得到
是TTL隐写
可以知道TTL隐写中用到四个值:00 111111(63),01 111111(127),10 111111(191),11 111111(255),解密的时候只取前两位,然后转换成ascii
得到rar文件的密码
打开一看就知道是一个doc文件,修改后缀
下面有一串隐藏的字体,变红
base64解码
隐约能看到flag,将1删掉后就是flag
[UTCTF2020]file header
png文件缺少文件头
将前面的几位替换成png文件头得到flag
[BSidesSF2019]zippy
追踪tcp流发现一个zip包,foremost出来
密码就是-P后面的东西
得到flag
CTF{this_flag_is_your_flag}
[MRCTF2020]Unravel!!
先看png,发现末尾还有一张图片,将他分离出来
得到
再看另一个文件,文件名是Look_at_the_file_ending,查看文件尾
base64解码得到是slate开头的
是AES加密或者3DES
解压得到一个
使用SilentEyeDecodeEnding.wav
[UTCTF2020]basic-forensics
010打开发现
唐吉坷德英文版,直接搜索flag
[WUSTCTF2020]spaceclub
是这样子的
发现长短都是一样的,所以猜测长的对应1,短的对应0
011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000111010101110010010111110110011001101100010000000110011101011111011100110011000101111000010111110111001100110001011110000101111101110011001100010111100001111101
二进制转字符得到flag
粽子的来历
发现被修改的痕迹,将他改回F,发现可以打开了
打开后观察,四个文档的行间距不同,想到MD5加密,设1.5倍为1,1倍为0,将每行的值连在一起,进行MD5解密。
A中提交flag错误,B中提交flag错误,C中提交终于对了。
派大星的烦恼
搜索22
"DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D"D"DD""""D"DD""D"""DD"""""DDD""""D"DD"""D"""DD"""D""DD"D"D"DD"""DD""DD"D"D""DD""DD"DD"""D"""DD""DD"DD""D"D""DD"D"D"DD"""D"""DD"""D"DD""DD"""DD"D"D""DD"""D"DD""DD""DD"""""DDD""DD""DD"""D""DD""
" -> 0 D -> 1
0110110000101100000011000110110010011100101011000000110010000110101011000010110010001100000111000010110001000110001001101010110001100110101001100110110001000110011011001010011010101100010001100010110011000110101001100010110011001100000111001100110001001100
逆序解码逆序得到flag
[ACTF新生赛2020]music
文件多次出现A1,猜测对整个文件进行了异或,
可以听了,得到flagflag{abcdfghijk}
hashcat
先看是什么类型的文件
xml文件是可以用ppt打开的,有密码就爆破
解密搜索flag
[UTCTF2020]zero
零宽度字节隐写
判断方法:放进控制台里可以看到明显的小红点
找个在线网站解密即可
[SCTF2019]电单车
buu缺少了题目描述
题目:截获了一台电动车的钥匙发射出的锁车信号,3分钟之内,我要获得它的全部信息。flag内容二进制表示即可。
遥控器位射频信号,熟悉的大佬们就会知道长波为1,短波为0,对照着翻译出来
0 0111010010101010011000100 011101001010101001100010
钥匙信号(PT224X) = 同步引导码(8bit) + 地址位(20bit) + 数据位(4bit) + 停止码(1bit)
地址位长度为20bit,后4位为数据位即01110100101010100110
[*CTF2019]otaku
buu少了提示 提示:The txt is GBK encoding.
第一步是一个伪加密
第二步打开word,发现有一段隐藏文字
下划线的就是,进行GBK加密后
f = open("d:\\test.txt", "w")
s="Hello everyone, I am Gilbert. Everyone thought that I was killed, but actually I survived. Now that I have no cash with me and I’m trapped in another country. I can't contact Violet now. She must be desperate to see me and I don't want her to cry for me. I need to pay 300 for the train, and 88 for the meal. Cash or battlenet point are both accepted. I don't play the Hearthstone, and I don't even know what is Rastakhan's Rumble."
f.write(s)
f.close()
[湖南省赛2019]Findme
先补全第一章图片的idat块
IDAT十六进制标识为:49 44 41 54,将两个chunk的IDAT在union CTYPE type的位置补上即可得到完整的图片
然后修改高度得到照片
用stegsolve打开,在blue2通道中发现二维码
得到第一串密文ZmxhZ3s0X3
在2中发现7z压缩包,保存下来,但是用7z打不开,仔细观察,发现7z原来应该是pk
修改后打开
直接按大小排列,发现第二串密文1RVcmVfc
在3中发现了奇怪的crc值
打印出来得到3RlZ30=
在4的png中得到
cExlX1BsY
在5中得到Yzcllfc0lN
连起来进行base64解码得到flag
注意顺序