使用工具
- WINHEX
- WinRAR
- foremost
- RouterPassView
- ARCHPR
一、眼见非实(ISCCCTF)
题目是一个没有后缀的文件,使用WINHEX查看文件头确定文件类型
确认是ZIP压缩文件,使用WinRAR解压得到一个docx文件
双击打开出错
提示“眼见非实”,再用WINHEX查看文件头确定文件是否是docx文件
使用WinRAR解压打开
在/word/document.xml文件发现了FLAG
flag{F1@g}
二、啊哒
题目是一张图片,右键属性-详细信息-照相机型号发现了16进制串
73646E6973635F32303138
得到明文sdnisc_2018
,但FLAG的头还不确定所以这个应该不会是FLAG
WINHEX查看源码发现内藏一个txt文件
使用foremost分离
foremost.exe ada.jpg
得到一个ZIP压缩文件,密码是之前拿到的字符串
打开得到FLAG
flag{3XiF_iNf0rM@ti0n}
三、又一张图片,还单纯吗
题目是一张图片,查看属性没有收获
使用foremost分离,得到FLAG。注意此处1
和l
相近
四、猜
题目是图片的一部分,题目描述提示了flag格式key{某人名字全拼}
百度识图搜索照片得到FLAG
key{liuyifei}
五、宽带信息泄露
题目是一个bin文件,又提示是宽带信息、flag格式flag{宽带用户名}
使用路由器密码查看器RouterPassView打开该文件,得到用户名
flag{053700357621}
六、隐写2
题目是个表情包
右键属性发现一个hint,看不懂是什么意思
使用foremost提取得到一个压缩文件
打开提示.jpg
这个解密完全没有头绪(知道的hxd请赐教),既然提示了密码是三位数直接爆破
使用ARCHPR爆破得到密码871
解压得到图片
使用WINHEX打开发现FLAG
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
FLAG使用了base64加密,解密得到y0u Are a h@cker!
f1@g{y0u Are a h@cker!}
完
欢迎在评论区留言
感谢浏览