携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第13天,点击查看活动详情
[MRCTF2020]你能看懂音符吗
下载附件,放进010EDITOR,发现RAR文件头错了,我们将其改回来。
52 61 72
打开doc,没有什么有用信息,我们选项显示隐藏信息,发现音符编码。
flag{thEse_n0tes_ArE_am@zing~}
[ACTF新生赛2020]NTFS数据流
下载附件,解压tmp文件夹中的flag.rar,提示NTFS数据流,NtfsStreamsEditor发现flag.txt
导出发现flag
flag{AAAds_nntfs_ffunn?}
喵喵喵
附件是个PNG图片,stegslove打开,发现RGB的0通道存在异常,LSB隐写发现png
我们将其保存出来。发现无法正常显示,放入010EDITOR发现文件头错了,我们将其多余的部分删除再保存为png.
得到半张二维码,用010 Editor打开出现CRC不匹配,明显修改了宽高 。
修改正确后得到二维码。
扫描后得到网址
下载flag.rar,但里面的txt并没有啥内容。怀疑藏东西了。
猜测有NTFS文件流隐写,将txt解压到文件夹内,利用NtfsStreamsEditor来查看一下。
导出flag.pyc.进行一下反编译。
https://tool.lu/pyc/
得到代码
#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64
def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))
return ciphertext[::-1]
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
应该是需要我们写脚本解密。
# 密文
ciphertext = [
'96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']
# 1.先对密文进行倒序
ciphertext = ciphertext[::-1]
for i in range(len(ciphertext)):
# 2.如果i能被二整除就给十进制数 - 10,否则 + 10.(和加密的关系反过来)
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else:
s = int(ciphertext[i]) + 10
# 3.异或然后再转换为ascii就得出明文
plantext.append(chr(int(i ^ s)))
# 4.打印flag
print("".join(plantext))
运行得到flag
flag{Y@e_Cl3veR_C1Ever!}
间谍启示录
在城际公路的小道上,罪犯G正在被警方追赶。警官X眼看他正要逃脱,于是不得已开枪击中了罪犯G。罪犯G情急之下将一个物体抛到了前方湍急的河流中,便头一歪突然倒地。警官X接近一看,目标服毒身亡。数分钟后,警方找到了罪犯遗失物体,是一个U盘,可惜警方只来得及复制镜像,U盘便报废了。警方现在拜托你在这个镜像中找到罪犯似乎想隐藏的秘密。 注意:得到的 flag 请包上 flag{} 提交
下载附件解压,发现是个镜像文件,先用binwalk分离,得到一些文件。在文件夹查看的显示中可以看到有一个隐藏的项目,勾选以后解压文件,运行flag.exe。得到机密文件.txt.
flag{379:7b758:g7dfe7f19:9464f:4g9231}