实验吧隐写术WP(一)

1.这是什么(http://www.shiyanbar.com/ctf/8)
直接托winhex,拉到最下面的字符串再sha1就行了
实验吧隐写术WP(一)_第1张图片

2.听会歌吧(http://www.shiyanbar.com/ctf/19)
打开页面,直接点的话就会直接下载,所以我们先看看源码
发现
实验吧隐写术WP(一)_第2张图片
随便点击哪一条都行
发现页面很卡。。
看源码,乱七八糟的
发现提供的值是base64的,比如eGluZ3hpbmdkaWFuZGVuZy5tcDM=解码后就是星星点灯.mp3
那么我们尝试把download.php编码后提交
得到
实验吧隐写术WP(一)_第3张图片
在if语句里第二和三是mp3,第四我们已经提交过了,所以我们接下来提交hereiskey.php的编码后的字符串
得到key
实验吧隐写术WP(一)_第4张图片

3.安女神,我爱你!(http://www.shiyanbar.com/ctf/41)
题目都提示了zip.jpg,改后缀为zip,再解压得字符串
再md5解密就行了
(这串md5在国内要么破不出来要么收费,我科学上网才解密的)
网址:https://hashkiller.co.uk/md5-decrypter.aspx
这里写图片描述

4.藏在女神后面,嘿嘿(http://www.shiyanbar.com/ctf/43)
直接notepad++打开,ctrl+F搜索关键词key
实验吧隐写术WP(一)_第5张图片
base64解密即可

5.SB!SB!SB!(http://www.shiyanbar.com/ctf/45)
保存下来,sg处理下就可以得到
实验吧隐写术WP(一)_第6张图片
扫一扫就得到了

6.女神又和大家见面了(http://www.shiyanbar.com/ctf/58)
下载之后改后缀为zip,解压得到mp3和txt
mp3肯定用mp3stego处理,处理时需要密码,而txt提供的就是密码
处理过程如下
实验吧隐写术WP(一)_第7张图片
打开得到一串base64加密后的字符串
U2ltQ1RGe01QM19NUDNfc2RmZHNmfQ==
解码得到flag

7.小家伙挺可爱(http://www.shiyanbar.com/ctf/716)
binwalk 看一下发现是zip
于是顺便在kali里dd出来
实验吧隐写术WP(一)_第8张图片
winhex看一下
实验吧隐写术WP(一)_第9张图片
将09改为00就行
之后解压就得到flag
(这里涉及到伪加密,详情可以参考:http://blog.csdn.net/ETF6996/article/details/51946250)

8.NSCTF crypto100(http://www.shiyanbar.com/ctf/1766)
binwalk 看一下可以发现有好几张图片,我们将它分离出来
实验吧隐写术WP(一)_第10张图片
得到四张,一张原图,其他三张都是有flag的图片
得到flag

9.LSB(http://www.shiyanbar.com/ctf/1774)
有个东西叫做wbStego
用他处理下就行,得到xxx.txt._js
拖到winhex可以看到flag
实验吧隐写术WP(一)_第11张图片

你可能感兴趣的:(源码,base64,sha1,CTF)