1,this_is_flag
略了 - -
2,ext3
挂载linux光盘,后cat
或改后缀为zip,360解压打开
3,give_you_flag
1>,gif文件逐帧观察观察,这里我用了apowersoft gif 后有一帧发现残缺二维码
2>, 利用ps画出二维码3个定位符 扫码获得flag
4,pdf
转为worD 拉一下
5,stegano
pdf中文档复制到txt中 发现一串规律AB字符串,其长度不规则性考虑到摩斯,AB换位’.-'解码得flag.
6,simplerar
解压后发现文件大小不对,将压缩包010,rar文件标识头错误,更改后得到图片,扔到steo中得到二维码
7,男人坚持
游戏窗口最大化后,躲在右边墙壁里面,撑到60秒到70秒之间然后出去自爆就可以得到flag了.
8,gif
加上第一个文件夹里的刚好104张,8的倍数
二进制转换
9,掀桌子
什么题目?? 搞不懂 2个一位转为10进制
发现最小大于128,减128,转asc2
10,如来十三章
如来=rot13
佛语转换后rot13解码即可
11,base64隐写
base64伪加密,学到了
import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('stego.txt', 'rb') as f:
bin_str = ''
for line in f.readlines():
stegb64 2= str(line, "utf-8").strip("\n")
rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
offset = abs(b64chars.index(stegb64.replace('=','')[-1])-b64chars.index(rowb64.replace('=','')[-1]))
equalnum = stegb64.count('=') #no equalnum no offset
if equalnum:
bin_str += bin(offset)[2:].zfill(equalnum * 2)
print(''.join([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])) #8 位一组 import base64
12,功夫再高也怕菜刀
下载流量包后,firemost分离出压缩包,有密码
打开流量包,ctrlf查找flag,在1150时发现FFD8,提出照片,得到密码,解压获得flag
本文介绍了一种通过不同文件格式和技巧解密隐蔽信息的方法,包括使用特定软件观察gif文件中的二维码,从pdf文档中提取隐藏的AB字符串并解码,以及在特定游戏中找到隐藏的flag。还介绍了如何通过解压和修改文件格式来揭示隐藏的内容。
2947

被折叠的 条评论
为什么被折叠?



