3.隐写
用winhex查看文件,(WinHex可用来检查、修复文件,也可以看到其他程序隐藏起来的文件和数据)
89 50 4E 47 0D 0A 1A 0A为png的 文件头,在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值
参考别的文章说明(将图片放在Linux下,发现是打不开的,说明图片被截了),所图改变图片高度将A4改为FA
5.眼见非实(ISCCCTF)
下载文件,用winhex打开
发现又50 4B 03 04,这是压缩文件的头,所以应该把后缀改成zip,并且发现一个docx文件,应该是压缩文件里面有个docx文件
打开该文件发现是一堆乱码,再将该文件放到winhex中,发现同样有压缩文件的头部,所以改后缀名为zip,得到
最后在word-document中发现到flag
8.宽带信息的泄露
用routepassviem打开文件,根据题目提示flag{宽带用户名}
查找username
9.隐写2
下载文件用winhex打开,发现有个flag.rar
改后缀名为rar,
打开flag文件时提示要密码,直接暴力破解871
得到一张图片用记事本打开,发现最后有
将eTB1IEFyZSBhIGhAY2tlciE=拿去base64解码,得到flag{y0u Are a h@cker!}
11.闪的好快
打开图片是一张闪来闪去的二维码,用stegsolve打开,在Analysis,Frame Browser
有18张二维码图片,一张张扫,把结果合起来得到SYC{F1aSh_so_f4sT}
12.come_game