我可是黑客
直接用notepad+打开,可直接发现flag
假装安全
下载图片,什么也看不出来,用010editor打开翻翻,会看到“flag.txt”,猜测可能是图片里夹了东西。
拖到kali虚拟机里,binwalk试一下,果然
继续foremost,可以分出一个zip文件,打开看看,果然有flag.txt,不过有密码…
010editor打开,发现伪加密,将14 00 09 改为14 00 00,解除伪加密。
可以看出,这是个栅栏密码,写程序,解密
解出flag:moctf{C@refully_Sl1de}
(我用C语言写的程序,就不贴源码了,等我用python写出来再贴吧)
扫扫出奇迹
看这张图片,长得像个二维码,扫扫吧,又扫不出来,实在让人郁闷,。
想到可能是做了手脚(废话),stegsolve打开,向右点几下,发现新的二维码
扫扫发现flag(自己扫吧,不写flag了)
光阴似箭
这图片,窜的超快!
下载后,stegsolve打开,analyse-》frame brower;点两下,得到倒的flag
杰斯的魔法
复制,F12打开控制台,粘贴,回车,flag出来了
流量分析
wireshark打开,追踪TCPstream,
找到flag:moctf{c@N_y0U_4lnd_m8}
女神的告白
下载文件,打开压缩包,发现有密码(废话),题目说以meimei开头,将压缩包拖尽ARCHPR
选择掩码方式,
得到密码,meimei5435
得到flag:moctf{Y0u_@re_A_g00d_man}
捉迷藏
解压压缩包,发现一张图片和一个TXT文件,TXT文件里是一串base64编码的字符串,直接解密得到
再看这张图片,直接拖到kali里,binwalk
分出一个压缩包,里面又是一个flag.txt,打开,是一串10进制的数,猜测可能就是ASCII码值;
解出来
moctf{h1d3_aNd_s33K}
两个分别试试,第二个是flag。
解码代码:
flag=['109','111', '99', '116', '102', '123', '104', '49', '100', '51', '95', '97', '78', '100', '95', '115', '51', '51', '75', '125']
#flag=list(flag)
key=[]
for i in flag:
key.append(chr(int(i)))
print("".join(key))
是兄弟就来砍我
解压压缩包,得到一张图片和另一个压缩包,将图片拖入无比强大的stegsolve,
analyse->Date Extract,
选择BGR模式,再保存为二进制文件。
打开这个二进制文件
在文件头前面多了一些东西,直接删去,保存为png文件
“…”是谁呢?zhazhahui,由此推断是压缩包密码,打开压缩文件,:f_hfv7m_y8{kThk43a_xrk0?n}
肯定又是被加密过的,看看效果,猜测是凯撒密码(只解字母,不用管符号,脚本可以自己写也可以网上找,挺简单的)
还有一重加密(我哭了),看看,像是栅栏密码,程序解
解出来了:moctf{Ar3_y0u_m7_8ro4her?}
百变flag
拿到图片,binwalk分析一下,发现夹带私货了,继续弄出来,得到一个压缩包,解决伪加密的问题,解压出一个exe文件,010editor分析发现16进制反了,脚本修复(不会写脚本,,,)
得到一张图片,上面就是flag
蒙娜丽莎的微笑
压缩包有密码,解除伪加密,解压得到一张图片,但看起来,这张图片和我们平常见的蒙娜丽莎不一样,他上下变窄了,查看相关参数
500转16进制 是1F4 372转16进制是174
010editor打开,修改一下,
再binwalk处理这张图片,会发现一个压缩包,上面发现的密码正好当密码,解压缩,得到flag
李华的双十一
压缩包里两个文件,两个伪加密,改文件,能解压出来一个mp3文件,一个压缩包;
压缩包直接暴力破,得到密码00015398,解压出来,
内牛满面!
010editor打开,发现最后的 “.-” 有问题,摩斯电码解密
猜测可能是mp3的密码。
这时候,使用MP3Stego_1_1_19,
得到一串base64编码,解码得到flag
李华的疑惑
解压文件,txt文件里全是些255之类的东西,猜测可能是图片编码,网上找了个脚本
from PIL import Image
x = 150 #x坐标
y = 150 #y坐标
im = Image.new("RGB",(x,y))#创建图片
f = open('password.txt') #打开rbg值文件
#通过一个个rgb点生成图片
for i in range(0,x):
for j in range(0,y):
line = f.readline()#获取一行
rgb = line.split(",")#分离rgb
im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb转化为像素
im.show()
解压缩得到一串字符
完全看不懂,查查才知道是什么AES,崩溃,直接在线解密
在线解密