CTF 在线平台miscwp
1.图片处理
下载附件之后,得到一个gif动图。
使用Stegsolve打开。
使用gif动图工具,
然后一张一张的向后翻,
得到flag{he11ohongke}
2.二维码
下载附件之后是一个zip压缩包。
解压之后得到了一个png的二维码图片。
该是有东西藏在图片里面,直接拖到winhex打开。
发现里面有一个txt文件。于是把后缀改为zip试试。
居然打开了,但是可以看到这个txt需要密码,根据它文件名的提示,我们知道这是一个4位数的密码,于是用Ziperrllo暴力破解密码。
得到密码7639,然后打开txt,得到flag。
下载题目附件之后,得到了一个exe文件,准备打开这个exe,
3.一万种解决方式 asd
下载题目附件之后,得到了一个exe文件,准备打开这个exe,发现并不是exe文件,用winhex打开。a
发现并不简单,类似于base64,但是又有图片。想到了base64转图片,
用notepad打开文件
直接拉到网站
扫描二维码,得到flag。
4.你竟然赶我走
载附件之后,一个压缩包,解压之后,打开一张图片,并没有什么消息。用winhex打开。
看到一个FFD8,jpg的一个文件头,我本来想找一下jpg的文件尾,FFD9的,就直接拉到最后。
这里直接winhex里面十六进制搜索FFD9,也能出来
5. 大白胖子
首先看到图片,便知道,这可能是一道修改图片高度的题目。
可以看出图片,还有一大截没有露出来。拖入winhex中。
第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。
将01改为A7.保存更新之后,得到falg
6.lsb
下载附件之后,打开是一个png图片,拿到图片之后,打开winhex,发现文件头89504E47,正确,文件尾,AE426082,正确。而且没有在winhex中直接发现flag。于是用Stegsolve打开,查看文件信息,也没有发现flag。
用了Stegsolve的分离图片功能DATA分离的那个
打开之后,发现有几个颜色通道。
三个都选了之后,Preview,拖到最上面,发现了有一个信息是png。也就是说,隐藏着一张图片了。
直接保存为xxx.png。然后打开,发现是一张二维码图片。
用QR Research扫一下,就得到了flag。
flag{1sb_i4_s0_Ea4y}
7.wireshark
下载附件之后,是一个pcapng文件,用wireshark打开。
由于目前做这种流量包的题,我就一种方法,搜索字符串。
所以直接搜索字符串flag。
可以看到,email = flag,password = ffb7567a1d4f4abdffdb54e022f8facd
我们就得到了
flag{ffb7567a1d4f4abdffdb54e022f8facd}
7.假如给我三天光明
搜盲文对照一下
也就是:kmdonowg
8.另一个世界
图片用010打开看到:
这么一串二进制肯定有问题,我开始的想法是转成16进制再转字符
结果将每八位二进制数字分开,用ASCII码得到的
结果为 kokj3s
flag{kokj3s}