0x01 this_is_flag
对!!!这就是flag
0x02 ext3
题目提示是Linux光盘,附件下载下来
在linux中挂载mount linux /mnt
找一下flag trings linux | grep flag
,发现在这个路径 ~root/Desktop/file/O7avZhikgKgbF/flag.txt
ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=
Base64 Decode flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}
0x03 give_you_flag
附件下载下来是一个gif,Stegsolve打开,使用Analyse中的Frame Browser一张一张看,到50张会有一个残缺二维码
二维码缺失的部分是它的3个定位点,想办法补全,扫描得到flag{e7d478cf6b915f50ab1277f78502a2c5}
0x04 pdf
附件是一个pdf,pdf中文字设置成了透明的直接复制出来就好
flag{security_through_obscurity}
0x05 坚持60s
一个Java的游戏,直接解压,用java反编译工具反编译,在文件中可以找到PlaneGameFrame.class中找到flag,再将大括号中base64解码就行了。了一段C#代码,转成jpg
1 | public static void hexToJPG() |
得到密码后,解压缩压缩包得到flag.txt,打开flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
0x12 base64stego
附件压缩包在win中解压有密码,在linux中,直接binwalk -e flag.zip
可以直接得到一个stego.txt文件,原压缩包是未=伪加密,txt文件是一堆字符串
判断是使用的Base64隐写,直接贴上py代码解密,得到flagflag{Base_sixty_four_point_five}
1 | def get_base64_diff_value(s1, s2): |