刷题(八)

55 阅读2分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

Stega10

下载题目,使用010editor工具打开发现了base64

解密base64后,发现了一个网站链接

\

访问发现是一个flag.zip文件

\

解压发现有密码

这里就没有了思路,看wp,才知道还要使用CRC爆破脚本得到解压密码

\

下载下来以后有一个密码文件夹,一个加密的压缩包。打开密码文件夹,我们发现每一个文档都是一字节,

\

这时我们可以根据文档的crc32**里面的值,运行如下脚本得到密码为447^*5#)7

解压图片发现,图片不能正常打开

放入010editor工具查看发现

末尾发现这是个PNG倒过来的,用脚本将他们写正

将txt中的内容以16进制复制到010中保存为png格式的图片

使用QR扫描工具发现flag

Stega11

下载题目发现图片

下载图片后,我们使用010editor打开。

常规知识普及一下

jpg的文件头,FF D8

jpg的文件尾, FF D9

\

我们搜索FF D9,在第一个结果后,发现base32密文。

解密base32就能发现flag

Misc4

通过下载发现下载后得到文件rar,更改后缀后打开,看到rar内放了一个word文档

放入010editor进行分析 发现有 PK,压缩包标志

\

将doc后缀改为zip

更改文件后缀为zip,进入到documents目录下打开此文件

\

还是没什么思路,东西又很乱很杂看不懂后缀

\

那就一个一个找

\

终于在\Documents\1\Pages\1.txt里找到了想要的

\

隔个 UnicodeString有flag

\

一个个写 flag{}{xps?Oh,Go0d!}

\

得到

flag{xps?Oh,Go0d!}