赛题类型
Misc
CheckIn
看到二维码扫描,关注公众号,回复赣网杯,直接出现flag
face
下载解压,得到flag.txt,打开一看,是一大串表情字符,一开始联想到js表情包加解密,后来尝试无果
在github上找到相关文章
直接对应字符转码
找到转译网站直接转换成文本
拿到flag
DestroyJava
解压得到一个mp4文件
看了一下视频内容,猜测其中藏了什么信息
binwalk查看发现有jpeg图片
foremost分离
分离出jpg图片
一开始以为是图片隐写,把jpg图片放进stegsolve等工具查看了通道,都没发现什么信息
于是换个思路,steghide info 发现隐藏文件
利用网上脚本爆破出密码
爆破脚本如下
利用steghide提取出刚刚发现的隐藏文件a.jpg的信息内容,发现base64.txt,查看,发现一串编码,猜测为base85编码,直接利用python base64模块的base85解码,解出flag
Hidepig
发现流量的类型为USB,于是找到USB流量分析脚本
获得密码:381382770
得到密码之后,进行pdf隐写
打开使用wbStego4open
输入刚才得到的密码
得到flag