wordpress轉(zhuǎn)移服務(wù)器免費(fèi)seo優(yōu)化工具
目錄
1、最簡(jiǎn)單的隱寫(xiě)
2、旋轉(zhuǎn)我
3、is_here
4、zip偽加密
5、壓縮包密碼爆破
6、我就藏在照片里
7、所以我放棄了bk
8、套娃
9、來(lái)自銀河的信號(hào)
10、Track_Me
11、勇師傅的奇思妙想
1、最簡(jiǎn)單的隱寫(xiě)
下載附件后,圖片格式并不支持打開(kāi)
根據(jù)題目提示,可能是文本,這里選擇使用記事本打開(kāi)
拉到最下面,找到flag
flag{Hello-World-Misc!!!}?
2、旋轉(zhuǎn)我
下載打開(kāi)附件,是一串被旋轉(zhuǎn)過(guò)的文字
使用在線網(wǎng)站簡(jiǎn)單翻轉(zhuǎn)一下即可看到flag
flag{dame_i_am_exposed}?
3、is_here
附件是一個(gè)world文本,題目提示flag就在這里
使用快捷鍵Ctrl+F進(jìn)行關(guān)鍵字flag搜索
有很多個(gè)結(jié)果,?flag{flag?not_here}是錯(cuò)的,?最終找到正確flag
flag{snert_SNERT}
4、zip偽加密
下載附件嘗試打開(kāi)flag,但是出現(xiàn)了密碼提示
題目提示是zip偽加密?
使用010editor打開(kāi)
淦!直接就看到了flag
這里我們還是按照考察知識(shí)點(diǎn)來(lái)做
正常情況下 frFlags 和 deFlags應(yīng)該都為0,如果不是,則會(huì)出現(xiàn)密碼提示,即偽加密
觀察之后發(fā)現(xiàn)這里的deFlags不為0,對(duì)其進(jìn)行修改為0
?修改后Ctrl+S保存
再次打開(kāi),不再需要密碼,打開(kāi)即可看到flag
flag{6liuN1U_I_CaN_N0T_RuN}?
5、壓縮包密碼爆破
hint提示密碼是6位純數(shù)字,所有可能即從000000~999999
設(shè)置一下爆破范圍和密碼長(zhǎng)度
開(kāi)始爆破,因?yàn)槲覀兏鶕?jù)提示限制了爆破的范圍,所有很快,大概十幾秒就出
所有各位一定要認(rèn)真看題,利用已知的有效信息
得到密碼 258025
利用密碼打開(kāi)flag2
很明顯的base64
解碼得到flag
flag{Y0U_F10D_mE!}
6、我就藏在照片里
根據(jù)提示進(jìn)行jpg文件頭修改
修改后Ctrl+S保存
再次打開(kāi)即可正常顯示圖片看到flag
?flag{W0w_Y0u_G0t_Me!}?
7、所以我放棄了bk
根據(jù)題目提示,將附件下載后拖進(jìn)kali進(jìn)行分析
使用binwalk進(jìn)行固件掃描,發(fā)現(xiàn)還存在其他圖片信息
使用foremost命令進(jìn)行文件分離
結(jié)果會(huì)保存到output目錄下
打開(kāi)另一張圖片即可看到flag
?flag{breaking_Never_Give_Up}
8、套娃
題目提示是lsb隱寫(xiě)
將附件解壓拖進(jìn)kali
使用zsteg命令對(duì)文件夾里的圖片一張一張進(jìn)行分析
最后發(fā)現(xiàn)flag藏在6.png里面
flag{03a253f5-8e93-4533-bcfc-af908830095d}?
9、來(lái)自銀河的信號(hào)
根據(jù)提示直接使用根據(jù)工具RX-SSTV轉(zhuǎn)碼無(wú)線電信號(hào)
關(guān)于這個(gè)工具的具體配置參考我另一篇博客
http://t.csdnimg.cn/mzdr8
?flag{Myon_in_ss!w!}
10、Track_Me
下載附件解壓后是一段流量,使用wireshark打開(kāi)
?
在追蹤TCP流中發(fā)現(xiàn)了三個(gè)等號(hào),想到base編碼
?
將字符串提取出來(lái)并且拼起來(lái)得到
MMYWMX3GNEYWOXZRGAYDA===
放入隨波逐流,發(fā)現(xiàn)是base32
?
解碼得到flag
flag{c1f_fi1g_1000}
11、勇師傅的奇思妙想
下載附件是一張圖片
?
進(jìn)行常規(guī)掃描和提取
?
得到三個(gè)加密的壓縮包和一個(gè)加密的txt文本
?
?
對(duì)附件進(jìn)行l(wèi)sb隱寫(xiě)分析
?得到?pwd:qwe8866ZXC*
嘗試之后發(fā)現(xiàn)是txt的密碼
?
使用密碼將文件解壓
拖進(jìn)工具對(duì)文本分析之后發(fā)現(xiàn)是零寬隱寫(xiě)
?
得到密碼是CouldCry
接下來(lái)分析三個(gè)加密的壓縮包
(1)key.zip
因?yàn)檫@里不存在任何密碼提示,我們先使用010editor打開(kāi)看看
發(fā)現(xiàn)frflags和deflags被修改,這就造成了偽加密
?將它們修改為0后保存
?
解壓key.zip得到一張圖片
?
使用010editor打開(kāi),發(fā)現(xiàn)CRC報(bào)錯(cuò)
考慮圖片高度被修改(這是雜項(xiàng)隱寫(xiě)常用的一種方法)
?我們將高度加長(zhǎng)
?
保險(xiǎn)起見(jiàn)我們盡量加得長(zhǎng)一點(diǎn),以免內(nèi)容顯示不完全,修改后保存再次打開(kāi)
?
得到一個(gè)二維碼
解碼得到一串base64密文
?5L2g56a7ZmxhZ+W+iOi/keS6hu+8jOW/q+WOu+aJk+W8gOaIkeeahOiEmuacrAp0aGUga2V5IGlzICDvvJpoYWNrZXIqKg==
繼續(xù)解base64編碼
?
得到the key is ?:hacker**
使用key解壓hash.zip
?
?得到PHP腳本
?
根據(jù)注釋提示進(jìn)行內(nèi)容替換,運(yùn)行
?得到hash值 8593f9073ae83c722853af2b58892f2c?
使用hash值解壓flag.zip,得到flag.wav
?
同理這里也是無(wú)線電,使用RXSSTV解碼即可得到最終flag
?flag{You_have_g0t_started_With_miscellaneous_Items}
總的來(lái)說(shuō)都是一些比較基礎(chǔ)的常見(jiàn)的東西
welcome to snert!