本文已参与「新人创作礼」活动,一起开启掘金创作之路。
Stega10
下载题目,使用010editor工具打开发现了base64
解密base64后,发现了一个网站链接
\
访问发现是一个flag.zip文件
\
解压发现有密码
这里就没有了思路,看wp,才知道还要使用CRC爆破脚本得到解压密码
\
下载下来以后有一个密码文件夹,一个加密的压缩包。打开密码文件夹,我们发现每一个文档都是一字节,
\
这时我们可以根据文档的crc32**里面的值,运行如下脚本得到密码为447^*5#)7
解压图片发现,图片不能正常打开
放入010editor工具查看发现
末尾发现这是个PNG倒过来的,用脚本将他们写正
将txt中的内容以16进制复制到010中保存为png格式的图片
使用QR扫描工具发现flag
Stega11
下载题目发现图片
下载图片后,我们使用010editor打开。
常规知识普及一下
jpg的文件头,FF D8
jpg的文件尾, FF D9
\
我们搜索FF D9,在第一个结果后,发现base32密文。
解密base32就能发现flag
Misc4
通过下载发现下载后得到文件rar,更改后缀后打开,看到rar内放了一个word文档
放入010editor进行分析 发现有 PK,压缩包标志
\
将doc后缀改为zip
更改文件后缀为zip,进入到documents目录下打开此文件
\
还是没什么思路,东西又很乱很杂看不懂后缀
\
那就一个一个找
\
终于在\Documents\1\Pages\1.txt里找到了想要的
\
隔个 UnicodeString有flag
\
一个个写 flag{}{xps?Oh,Go0d!}
\
得到
flag{xps?Oh,Go0d!}