[ACTF新生賽2020]outguess
是一堆檔案無從下手,在圖片這裡找到了社會主義核心價值觀密碼
解密一下得到
之後又在這個壓縮包提取了一個壓縮包,用剛才解密的密碼竟然不對
然後後來搜了wp,說outguess是一種加密,然後下載,解密
就得到flag了
誰贏了比賽?
開啟題目沒啥思路直接是binwalk提取出一個加密的壓縮包
然後暴力破解
出來就是一個gif
我們拆解成幀還是沒有東西
看了題解說是,儲存剛才的那一幀,然後再搞
然後再stegsolve換一下通道 RED plane 0
然後掃一下
穿越時空的思念
參考:
Buuctf-misc-穿越時空的思念 - 夜布多 - 部落格園 (cnblogs.com)
這裡能很明顯聽出來摩斯密碼就是有點麻煩
這裡用大佬的方法,先用Audacity匯出wav形式(這裡一定要提取右聲道的音訊)
然後用kali裡的 morse2ascii去提取,然後就沒然後了,我幹不出來
不想搞了就是一個
flag{f029bd6f551139eedeb8e45a175b0786}
WUSTCTF2020]find_me
屬性裡找到
盲文加密的https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen
[SWPU2019]我有一隻馬里奧
執行之後得到
然後010editor找到
然後就先了解一下ntfs
NTFS檔案隱寫_ntfs隱寫-CSDN部落格
使用工具掃描出來
然後直接匯出
[GUET-CTF2019]KO
ook解密Ook! Programming Language - Esoteric Code Decoder, Online Translator (dcode.fr)
[ACTF新生賽2020]base64隱寫
參考:
[BUUCTF:ACTF新生賽2020]base64隱寫-CSDN部落格
直接上佬的指令碼吧,我懶狗
def get_base64_diff_value(s1, s2):
base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
res = 0
for i in xrange(len(s2)):
if s1[i] != s2[i]:
return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
return res
def solve_stego():
with open('ComeOn!.txt', 'rb') as f:
file_lines = f.readlines()
bin_str = ''
for line in file_lines:
steg_line = line.replace('\n', '')
norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
diff = get_base64_diff_value(steg_line, norm_line)
print diff
pads_num = steg_line.count('=')
if diff:
bin_str += bin(diff)[2:].zfill(pads_num * 2)
else:
bin_str += '0' * pads_num * 2
print goflag(bin_str)
def goflag(bin_str):
res_str = ''
for i in xrange(0, len(bin_str), 8):
res_str += chr(int(bin_str[i:i + 8], 2))
return res_str
if __name__ == '__main__':
solve_stego()
GXYCTF2019]gakki
010editor看到檔案尾後面還有一個rar,我們給他提取出來
然後是個加密的
我們直接暴力破解
然後得到flag.txt
對這堆亂碼資料作字頻統計
flag{gaki_IsMyw1fe}
[MRCTF2020]ezmisc
看到png字尾,敏銳的嗅覺告訴我這該寬高了,丟工具裡就出來了
flag{1ts_vEryyyyyy_ez!}
[HBNIS2018]caesar
題目直接告訴凱撒加密了
然後我們就丟隨波逐流工具箱