nepctf_misc

0x01 签到

  • 题目给一大堆 十六进制串 ,如图形式

    image-20210324125313667

  • 想到转二进制,然后根据二进制的点数来画图。

    这里用Cyerchef 画图

    image-20210324125526956

0x02 出题人日记

  • 本题,用010打开出题人日记.xlsx 文件,发现开头为50 4B 03 04的格式,于是将后缀名改为zip格式,然后解压,逐个文件夹寻找,

  • 发现在media 文件里面 有一个文件标注 为 flag 文件,猜测里面可能含有flag,同时注意到旁边有hint

  • image-20210324131840348

  • 用010打开后缀为flag的文件,发现是 一个png图片。

  • 同时,这里的hint通过查看官方的wp 发现是rot13 解密

    https://rot13.com/

  • 得到:image-20210324132038167

  • 结合前面的隐写:

    即:隐写.js 可以解决这个问题

  • 同时,用stegsolve查看图片,发现A通道存在隐写

    image-20210324132210311

  • 搜索隐写.js即steganography.js(主要是所有单词都是英⽂,把隐写翻译成英⽂去⾕歌就over了)

    https://www.peter-eigenschink.at/projects/steganographyjs/showcase/

  • image-20210324132303648

0x03 冰峰历险记

  • image-20210324132853800

  • image-20210324132911014

  • image-20210324132932885

0x04 我是间谍2nd

  • image-20210324133502338

  • image-20210324133514660

  • 这道题应该是服务器关闭了,所以无法连接到

0x05 make_hsy_great_again

  • 用010打开压缩包,发现文件尾有提示six,猜测加密的密码为六位数字

  • 用hashcat 爆破密码得:

    image-20210324134336463

  • 密码为 520233

  • 用010editor 打开 发现倒置的 PNG图片

    image-20210324134512481

  • 脚本如下:

    a = open('reverse.png','rb').read()
    f = a[::-1]
    b = open('great_hsy_png','wb').write(f)
    
  • image-20210324140141728

    
    
    

image-20210324140157248

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值