目录
- 签到Checkin
- face
- DestroyJava
- Hidepig
签到Checkin
flag{welc0me_to_ganwangbei}
face
Lennyfuck interpreter
https://github.com/Knorax/Lennyfuck_interpreter
跟着对照表替换即可
++++++++++[->++++++++++<]>++.++++++.<+++[->---<]>--.++++++.<++++[->++++<]>++++.<+++++[->-----<]>---------.<++++[->++++<]>++++++.++++++.<++++[->----<]>------.<+++[->+++<]>+++.<+++++[->-----<]>----.<+++++[->+++++<]>++++++++.++++++++.<++++[->----<]>--------.+++.<++++[->++++<]>.<++++[->----<]>-.++++++++.+++++.<+++[->---<]>------.+++++++.-----.++.++.------.<+++++[->-----<]>-----.<++++++[->++++++<]>+++++++++.<+++[->---<]>-.-----.<++++[->----<]>---.<+++++[->+++++<]>.+++++++++..<+++[->+++<]>++.<++++[->----<]>---.<+++[->+++<]>++++++.<++++[->----<]>--.++++++++.<++++[->++++<]>++.<
在线解释网站:https://sange.fi/esoteric/brainfuck/impl/interp/i.html
flag{You_kNow_brain_face_And_Lennyfuck}
DestroyJava
下载附件是mp4
文件,视频内容是关于销毁JAVA的,并没什么线索,binwalk
分析,发现有图片隐写在mp4
文件中,使用foremost
分离
得到一张jpg
的图片,steghide info
探测到jpg
中隐写了文件
使用脚本爆破密码,
# -*- coding: utf8 -*-
#python2
from subprocess import *
def foo():
stegoFile='flag.jpg'#这里填图片名称
extractFile='output.txt'#输出从图片中得到的隐藏内容
passFile='password.txt'#密码字典
errors=['could not extract','steghide --help','Syntax error']
cmdFormat='steghide extract -sf "%s" -xf "%s" -p "%s"'
f=open(passFile,'r')
for line in f.readlines():
cmd=cmdFormat %(stegoFile,extractFile,line.strip())
p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)
content=unicode(p.stdout.read(),'gbk')
for err in errors:
if err in content:
break
else:
print content,
print 'the passphrase is %s' %(line.strip())
f.close()
return
if __name__ == '__main__':
foo()
print 'ok'
pass
得到密码为:password
,并且得到隐写的文件hide.txt
,查看内容发现特征类似base85
W^7?+drDz;VP7$GUvy|?Ut&dbbYE;iZfA92XJub$ZeLVrWnXu1a%^OM
网上的bse85在线解密站好像解不出来,使用python base64模版解决base85解密得到flag
flag{Java_1s_the_bEst_lAnguage_in_The_world}
Hidepig
pig.pdf
是母猪的产后护理的资料,猜测应该是pdf隐写
,使用wbStego4open
,但是需要输入密码,猜测密码就在pig2.pcapng
,使用wireshark打开,USB流量分析
USB键盘流量包取证脚本: https://github.com/WangYihang/UsbKeyboardDataHacker
按做法运行一下即可
tshark -r ./example.pcap -T fields -e usb.capdata
python UsbKeyboardDataHacker.py ./pig2.pcapng
然后使用wbStego4open
,提取pdf隐藏的文件`
wbStego4open下载地址:http://www.bailer.at/wbstego/fs_download.html
填如密码
选择输出文件
flag{pDF_1s_r2a1ly_intEresT1ng}