Banmabanma
1.条码扫描软件 ClearImage Demo
,它可以用于处理来自扫描仪、传真机、相机的 PDF、TIFF、JPEG 图像。读取一维条码(如 Code 39、Code 128 等)和二维条码:PDF417、DataMatrix、二维码。
2.点击 Continue
后点击左上角的 File,然后选择 Open Sample Image
导入要读取的图片,这里注意不能选择第一个 Open Image,否则会报错
导入图片后,可以用鼠标框定条码范围,然后菜单栏里点击相应的条码。
接着会出现以下页面,继续点击 OK
然后我们就可以在弹出的页面中得到读取后的信息,但是我们的报错,所以用在线网站
1.https://online-barcode-reader.inliteresearch.com/
2.选择题目文件然后 Read
3.即可出 flag
适合作为桌面
1.到这张图片我们直接使用 StegSolve 工具 进行处理。
StegSolve 是一款解决图片隐写问题的神器
2.将图片导入后,调整到合适大小,然后点击下方的箭头,我们发现在 Red Plane 1
通道左上角出现了隐藏的二维码。
3.保存图片后,我们使用 ClearImage 工具进行 QR 扫描,然后菜单栏里点击相应的条码。
4.接着会出现以下页面,继续点击 OK
5.然后我们就可以在弹出的页面中得到了一些十六进制的组合。
6.我们将这些十六进制组合复制到 WinHex
中,我们在右侧十六进制转 ASCII 码中发现了 flag
和 1.py
等关键字,考虑这是一个文件的二进制流,我们先将其保存。
选择 ACSII HEX,保存为 1.pyc
7.然后我们打开 poweshell 终端,对保存的文件使用 file 命令,可知该文件是 python2 下被编译的文件。
8.将文件名修改为 noname.py 并运行,发现运行后没有报错也没有显示任何东西。因此我们考虑是 pyc 文件 ,它是由 Python文件
经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,但是这种字节码是可以反编译的,因此我们将文件后缀修改为 .pyc
然后使用 Easy Python Decompiler 对文件进行反编译。
我们会得到反编译文件,后缀为 .pyc_dis
,然后我们使用 vim 将其打开,发现是一个函数,但是没有调用,我们在最后加上 flag()调用一下该函数即可运行。
心仪的公司
1.wireshare 打开
2.输入 http contains "shell"过滤
3.13334 包是上传 shell 的
4.看一下返回包 13330
找出 FL4g
pure_color
使用 StegSolve 工具即可得到 flag,一直翻就可以了
2017_Dating_in_Singapore
题目描述:01081522291516170310172431-050607132027262728- 0102030209162330-02091623020310090910172423-02010814222930- 0605041118252627-0203040310172431-0102030108152229151617- 04050604111825181920-0108152229303124171003-261912052028211407- 0405121319262
以上就是本题的涉及内容,首先我们先看到题目描述: 01081522291516170310172431-050607132027262728-0102030209162330- 02091623020310090910172423-02010814222930-0605041118252627- 0203040310172431-0102030108152229151617-04050604111825181920- 0108152229303124171003-261912052028211407-04051213192625 解题小思路:
首先题目描述均以“-”分隔开,观察格式没有类似的加密格式,推测不是密码 加密,其次将该字符串按照“-”分割,可以分为
貌似,正好 12 个数组,然后每个数组中可两个数字一组,对应日历表中的日期
tips:动手画一画
这是 HITB{CTFFUN}还是 HIT8{CTFFUN},
试一试 flag: HITB{CTFFUN}
simple_transfer
1.题目提示文件里面有 flag
2.所以我们果断打开 pcap,去搜索 flag 之后追踪 TCP 流
3.翻到下面去发现 file.pdf,所以考虑到文件分离
Training-Stegano-1
1.直接记事本打开,passwd 就是 flag
can_has_stdio?
flag
brainfuck 有两种类型
1.><+-.,[]八种符号
2.Ook!Ook.Ook?
用这个工具 http://esoteric.sange.fi/brainfuck/impl/interp/i.html
Erik-Baleog-and-Olaf
1.用 010 打开发现是 PNG,所以我们把他的后缀修改为.png,发现的确是一张图片
2.找到做清晰的一张
3.不断找到清晰的二维码,(注:最清晰的二维码在 random color map 1/2/3 找到),找到最清晰的二维码后截图,再用 stegslove 把他调至黑白色,如下图:
然后用 QR 扫一下,即可得到 flag,flag 如下:
flag{#justdiffit}
János-the-Ripper
1.先放进 010 里面看一下,发现 PK,这个是很常见是压缩包格式
2.我们将名字加上.zip,打开文件,需要密码
3.用 ARCHPR 进行破解,发现密码为 fish
4.密码正确,成功找到 flag
Test-flag-please-ignore
1.用 010 打开发现是个 Hex
2.直接 Hex->ACSII
3.得到 flag
hong
1.下载附件得到一个压缩包,解压一个 hong.mp3 音乐?带上我的耳机听一波
你这不是玩我嘛啊?
2.我不服,走咱们上 kali 那里请 binwalk 医生分析分析检查检查,发现有个 JPEG
3.用 formost 进行分离
要下载?
3.1.┌──(root㉿luistin)-[~/Desktop]
└─# vim /etc/apt/sources.list
3.2.把之前的#掉,添加阿里云的源
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
3.3.┌──(root㉿luistin)-[~/Desktop]
└─# sudo apt-get update
3.4.┌──(root㉿luistin)-[~/Desktop]
└─# sudo apt install foremost
3.5.formost -h 查看是谁下载成功
4.formost -T 文件名导出成功
5.打开图片,找到 flag
misc_pic_again
1.放进 winhex,什么都没有
2.放进 StegSolve,发现压缩包
3.解压得到一个无后缀文件放进 winhex,得到 flag
hctf{scxdc3tok3yb0ard4g41n~~~}
reverseMe
1.打开 ps,图像旋转--> 水平翻转画布
2.得到 flag
hit-the-core
glance-50
1.Namo GIF 打开,发现 flag
normal_png
1. 进入环境,下载附件
附件是一个 png 图片,尝试用 stegsolve 打开,如图:
2. 问题分析
这类图片问题,无非就是隐写、或者图片缩放内容不全,没有展示出来而已。但是为什么思路的出发点在这儿,我也说不出所以然,跟着做!
这串数据如何代表什么意思,规范和标准是什么?参考链接:分析 PNG 图像结构!
我们尝试将高度 036B
修改为 046B
,保存并重新打开页面,flag 出来了:
3. 总结
026c 对应宽度,036b 对应高度,但是这里不能修改,只能方便迅速在 winhex 中定位。
这种图片类的题目,就看脑洞大不大了,文件格式和数据定位修改挺重要。
Aesop_secret
1.不知道是什么意思,我们放 010 里面看看
2.发现这样的一个字符串
3.这是一段经过 AES 加密过的字符串,找个网站解密一下,解密密钥为 ISCC(由动图可知),解密后的结果如下:
把左边解出来的再解一次,flag 就出来了
a_good_idea
1.不能让他有想法,我们直接放进 010 看看
2.这个 misc 也没什么吧!,你看见了什么图片中下面那个 PK 吗?是 zip 啊,少年,不信给你看 kali 的 binwalk
3.所以我们把他放在 windows 里面改成 zip 的后缀名
4.就会发现这里面有一个文件夹里有 3 个子文件夹
5.打开这个 txt,然后看里面
6.什么洋文,看不懂,翻译一下。。。
7.看另外两张图片,都是这个汤姆猫
8.用 StegSolve1.3 先打开 to_do.png
9.再用 StegSolve1.3 去 Image Combiner 打开 do.png
10.就可以看见一个二维码
11.然后把这个二维码再一次放进 StegSolve1.3,将它调成黑白的
12.扫描这个二维码即可获得 flag
Ditf
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于