[UTCTF2020]File Carving
下载文件,是这样的一张图片
先是拖入010中,没有找到任何有价值的信息,用binwalk打开,分离得到了一个压缩包
拖入010中,搜索flag
flag{2Hºfbe9adc2H‰EÀH‰UÈH¸ad89c71dHºa48cabe9H‰EÐH‰UØH¸0a121c0}
复制出来删除大写和非法字符,拿到flag:
flag{2fbe9adc2ad89c71da48cabe90a121c0}
[watevrCTF 2019]Evil Cuteness
一张图片,查看属性,无特殊信息,用010打开无信息,用foremost分离,得到一个压缩包
用winhex打开就得到了flag
flag{7h475_4c7u4lly_r34lly_cu73_7h0u6h}
派大星的烦恼
打开是一张图片,只看到下方有信息猜测是摩斯密码,结果不是
[QCTF2018]X-man-A face
是一张二维码,需要我们补全
看了大佬的wp,说是要用GIMP工具来修复,不是很会用这个工具就用了大佬修复好的二维码了
然后识别二维码
base 32
flag{Pretty_Sister_Who_Buys_Me_Lobster}
[MRCTF2020]不眠之夜
打开文件里面有许多的图片,应该是需要拼在一起就得到了flag
看wp说是要使用虚拟机的montage和gaps,不会用工具,心累
[INSHack2017]sanity
一打开就是flag了,刚开始时看见了全是英文内容,后面有这样的一个内容
我还以为应该是字母需要进行转换,对应着flag四个字母,结果还真是flag
flag{Youre_sane_Good_for_you}
key不在这里
就是一张二维码,yong在线工具识别一下,解出来的就是这些东西
中间有串数字:
10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568
借用大佬的脚本
`s = '10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568'
temp = ''
while len(s):
if int(s[:3]) < 127:
temp += chr(int(s[:3]))
s = s[3:]
else:
temp += chr(int(s[:2]))
s = s[2:]
print(temp)
`
运行结果:
flag%7B5d45fa256372224f48746c6fb8e33b32%7D
还需要用url进行解密
flag{5d45fa256372224f48746c6fb8e33b32}
voip
这道题是有关流量分析的,根据大佬wp的提示
1.打开wireshark
2.然后导出RTP流
3.之后右键点分析→播放流→一个充满机械感的声音出现惹 念出了flag
flag{9001IVR}
misc6
下载文件得到falg.txt
打开
用千千秀字当中的文本加密为字母在线工具,即得flag
flag{ctfshow_nice!}
[安洵杯 2019]吹着贝斯扫二维码
下载附件,里面有许多的附件,看见了一个压缩包:
拖入010中,发现文件尾部有信息:
base 32
base 16
rot 13
base 85
base 64
base 85
以为这个就是flag,错的,有可能是压缩包密码,正确
flag{Qr_Is_MeAn1nGfuL}
[ACTF新生赛2020]明文攻击
拖入010,发现有图片:
直接解压,有一张图片和两个文本
将图片拖入010中
文件尾有flag.txt,还缺少了文件头,明文攻击
添上文件头,另存
明文攻击:用archpr,得到flag
flag{3te9_nbb_ahh8}
misc8
下载附件得到flagnothere.jpg跟org.zip 且压缩包加密,用明文攻击
之后得到了一张二维码
flag{ctf_show_ok}
stega2
是一张图片,010中未发现任何东西,在Linux中看看,是crc上的错误,修改高度就欧克了
stega3
下载后是一张图片,属性里没有任何的信息,
ntfs流隐写
[ACTF新生赛2020]NTFS数据流
题目有提示:ntfs流隐写,要用win rar来解压哦