[SUCTF2018]single dog1
1.打开附件
是一张图片
2.binwalk
用binwalk 发现图片中含有隐藏文件,用binwalk -e 分离文件

得到一个文本文档和一个压缩包,压缩包解压发现还是1.txt
3.AAEncode加密解密
用AAEncode在线解密:AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里!
4.得到flag

[BJDCTF2020]一叶障目1

1.打开附件
是一张图片

复制到kali中,图片CRC报错

2.CRC爆破
用CRC爆破Python脚本
在命令行中用Python运行得到图片的宽和高

3.010 Editor
用010 Editor 修改图片高度,并保存

4.得到flag

snake1

1.打开附件
是一张蛇的图片

2.binwalk
用binwalk查看图片中隐藏有其他文件,用binwalk -e 分离文件

得到一个cipher文件和key

3.base64
对key文件内的编码进行解码


查找Nicki 最喜欢那首和蛇相关的歌曲
得到key是anaconda

4.serpent
serpent在线加解密:http://serpent.online-domain-tools.com/
将cipher文件进行解密。密钥为anaconda

5.得到flag

菜刀666 1

1.打开附件
是一个流量包

2.wireshark
用wireshark打开,右键追踪tcp追踪流
发现一堆十六进制,是以FF D8 FF E0开头

复制粘贴到文本文档

3.010 Editor
将保存的文本文档导入到010 Editor中

因为是FF D8 FF E0 开头,另存为.jpg文件,发现不是flag但应该是个密码

4.wireshark
接着用wireshark分析流量包
右键TCP追踪流,第九个下面发现压缩包和flag.txt

5.foremost
用foremost -T 分离的文件,分离出一个加密压缩包


用上面图片上的字符串:Th1s_1s_p4sswd_!!! (注:照片中是数字1,不是字母l)
6.得到flag















