金三胖:
这道题给了一个gif文件,在播放的时候有个红色的东西一闪而过,说明这个动图一定有东西,于是用stegsolve打开动图,一帧一帧的查看,flag果然是隐藏在其中,
flag{he11ohongke}
二维码:
这道题就有一丢丢难度了,给了一个二维码,扫过之后出现
显然这不是flag,而且我又查看了属性和记事本,也都没有发现任何迹象,所以用010 Editor将他打开,发现这个图片还隐藏了一个压缩包,我将它提取出来之后又发现不能直接打开,在将压缩包用010打开,发现是真加密,
辨别是否加密可以移步到这里:CTF-伪加密_RyanWang0000的博客-CSDN博客_ctf伪加密
那么剩下的方法就只有弱口令和爆破了,我试了字典,但是太麻烦了,所需时间太长,那就爆破,我发现压缩包内的txt文件名是4number,很明显,密码很有可能就是4位数字,我限定过密码的范围之后终于破解了密码,
解压后的文档里是CTF{vjpw_wnoei},题目要求是将flag用flag{}的形式提交,那就按照所需要求提交,
flag{vjpw_wnoei}
你竟然赶我走:
给了一个图片,
查看属性,没有发现,再查看记事本,有发现,直接发现了flag,这道题非常的直接啊,靠北了,上一道题那么简单而有深度,这道题直接连深度都没了,气的我又用010 Editor打开,在结尾发现了flag。
flag{stego_is_s0_bor1ing}
N种方法解决:
给了一个exe程序文件,但是无法运行,属性也查看不了,那就用记事本打开看看内容,发现是一串特别长的base64编码,因为我之前学过一些web方面的东西,首先想到这是base64与图片之间的转换,转换之后得到一张二维码,扫描之后就得到了flag,当然即便不知道这是base64转换图片也不碍事,记事本打开的内容也有提示,提示说base64和图片,自然而然的就能想到是这两者的转化。
flag{dca57f966e4e4e31fd5b15417da63269}
大白:
这道题提示:看不到图? 是不是屏幕太小了。说明应该是和图片的宽高有关,图片高有点窄,那就修改高,修改过后就发现了flag,
flag{He1l0_d4_ba1}
基础破解:
给了一个加密压缩包,并且提示密码是四位数字,那就简单了,限定一下范围,然后暴力破解,
解压后得到一串base64编码,解码后得到flag
flag{70354300a5100ba78068805661b93a5c}
乌镇峰会种图:
给了一张图片,只看图片的话看不出什么,查看属性,也没有隐藏信息,然后用记事本打开搜索,发现了flag,我觉得应该不止这一种方法,但是好吧,我也找不出其他方法了,用010、stegslove打开搜索都是一样的,简单题就是简单题,不深究了。
flag{97314e7864a8f62627b26f3f998c37f1}
文件中的秘密:
给了一张路飞的图片,
先看属性,在属性里面发现了flag,太简单了。
flag{870c5a72806115cb5439345d8b014396}