Misc:
Kungfu
打开压缩包,里面有一张png后缀的图片,因为分比较低,感觉是套路题,直接winhex打开查看,在文件末尾发现提示:
尝试base64解码:
尝试凯撒和栅栏解密都不行,还以为是思路错误,后来队友提示后面加一个空格试试,顺利得到flag:
你知道吗?这是什么
文件名为zip,binwalk跑一下,发现是zip文件,加上文件后缀.zip,解压后得到hidden.png,
再次binwalk跑一下:
发现图片后面附加了一个压缩包,使用binwalk –e hidden.png提取可得到hidden2.jpg,flag就在图片上:
So easy!!
压缩包里面有lsb.bmp,stegsolve打开调一下即可得到flag:
流量啊
下载下来发现是一个流量包,wireshark打开,导出http对象,得到一个rar格式的压缩文件,不过需要解压密码,尝试爆破,无果
strings 一下发现Host字段有点奇怪,像是密码提示:
于是尝试用nsf0cus381作为压缩包的解压密码,成功,得到flag:
Havefun !!
实验吧的原题,可参考http://blog.csdn.net/yalecaltech/article/details/64158016求解
N0thing
下载下来是个流量包,导出http对象,得到以下文件:
其中只有Birthday.zip文件有用,不过需要解压密码,根据文件名猜测密码应该是生日密码,爆破得到解压密码为:19970818
解压得到Birthday.jpg,strings一下即可得到flag:
白房子
下载后得到压缩包,解压后得到whitehouse.jpg,binwalk一下发现jpg文件后有个rar,提取后解压得到hint:
提示密码在1000-9999之间,用stegbreak爆破可得到密码为2324
然后使用JPHS,点击Seek,输入密码后选择文件提取路径即可得到flag:
MP3is so good
根据hint.txt中的数据生成二维码,扫描得到提示,密码在1000-1300之间,队友写了个批处理来爆破密码,爆破完之后,查找正确的密码,因为是从上往下找的,找到的最后一个能decode音频文件的密码是1295
但是最终提取出来的是乱码,这个问题困扰了差不多半个小时,后来往上面翻了下,还有好几个能decode mp3文件的密码,第一个能decode的密码是1067
尝试用密码1067提取,成功得到flag