[SUCTF2018]single dog1
1.打开附件
是一张图片
2.binwalk
用binwalk 发现图片中含有隐藏文件,用binwalk -e 分离文件
得到一个文本文档和一个压缩包,压缩包解压发现还是1.txt
3.AAEncode加密解密
用AAEncode在线解密:AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里!
4.得到flag
[BJDCTF2020]一叶障目1
1.打开附件
是一张图片
复制到kali中,图片CRC报错
2.CRC爆破
用CRC爆破Python脚本
在命令行中用Python运行得到图片的宽和高
3.010 Editor
用010 Editor 修改图片高度,并保存
4.得到flag
snake1
1.打开附件
是一张蛇的图片
2.binwalk
用binwalk查看图片中隐藏有其他文件,用binwalk -e 分离文件
得到一个cipher文件和key
3.base64
对key文件内的编码进行解码
查找Nicki 最喜欢那首和蛇相关的歌曲
得到key是anaconda
4.serpent
serpent在线加解密:http://serpent.online-domain-tools.com/
将cipher文件进行解密。密钥为anaconda
5.得到flag
菜刀666 1
1.打开附件
是一个流量包
2.wireshark
用wireshark打开,右键追踪tcp追踪流
发现一堆十六进制,是以FF D8 FF E0开头
复制粘贴到文本文档
3.010 Editor
将保存的文本文档导入到010 Editor中
因为是FF D8 FF E0 开头,另存为.jpg文件,发现不是flag但应该是个密码
4.wireshark
接着用wireshark分析流量包
右键TCP追踪流,第九个下面发现压缩包和flag.txt
5.foremost
用foremost -T 分离的文件,分离出一个加密压缩包
用上面图片上的字符串:Th1s_1s_p4sswd_!!! (注:照片中是数字1,不是字母l)
6.得到flag