MOCTF misc 杂项 writeup (持续更新)

MOCTF misc 杂项 writeup (持续更新)

1.我可是黑客

打开之后是张图片,查看属性等操作后无果,扔到winhex里,在最低端发现了flag
flag

2.假装安全

又是一张图片,直接foremost一下
(大家可以在找找在Windows上使用foremost的放发,非常方便,遇到图片隐写的题可以直接foremost一下,有时候会有奇效)
分离出了一个压缩包,发现有加密。
猜测为伪加密,用winhex打开压缩包

将这个9改为0,发现加密去掉了,打开里面的flag.txt,得到flag(还需要栅栏解密一下)

3.扫扫出奇迹

打开之后是个经过反色处理的二维码,这里介绍两个方法

  • 打开QQ,发送图片,选中,就会发现图片被反色处理了
  • 利用Windows系统自带的画图工具打开,
    快捷键ctrl+shift+i
    进行反色处理

两种方法都能得到正确的二维码,扫出flag

4.光阴似箭

打开后是一张图片,flag不断闪过
把图片下载下来,用StegSolve打开,Analyse,Frame Browser,就能翻到flag了

5.杰斯的魔法


解题关键在这一部分
%7B 是 { 的url编码
%7D 是 } 的url编码
flag就显而易见了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值