金三胖
gif图层隐写,拿ps直接删掉无关图层即可
二维码
先丢到草料扫码,得到毫无意义的secret is here,用binwalk查看文件
DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 280 x 280, 1-bit colormap, non-interlaced 471 0x1D7 Zip archive data, encrypted at least v2.0 to extract, compressed size: 29, uncompressed size: 15, name: 4number.txt 650 0x28A End of Zip archive, footer length: 22
可以看到有一个名叫4number.txt的文件,先binwalk -e提出压缩包并确定不是伪加密
4bumber提示应该是爆破四位数,用rarcrack爆破即可,使用格式如下,先运行生产xml文件
rarcrack 文件全名 --threads 线程数 --type 类型(zip|rar|7z)
修改xml文件为仅数字,从0000开始,如下,然后再次运行爆破得到结果
0123456789 0000
N种方法解决
丢进winhex可以看出其实是一个文本文件,内容是base64编码的图片,在线base64转图片。或者修改内容为
然后改为html后缀用浏览器打开看到一张二维码,丢进草料获得flag。
大白
图片一眼看去就该是png高度隐藏,丢入010editor修改高度,linux下用hexedit也可以轻松修改,获得flag
基础破解+小明的保险箱
提示里说了4位数密码,直接rarcrack爆破,文本是一串base64串,base64解密一下得到flag
你竟然赶我走+乌镇峰会种图+rar
直接16进制软件中查看文本,甚至可以直接用文本软件打开即可,flag就写在末尾。
LSB
用Stegsolve打开查看lsb可以看到有另一张图片,提取出来发现是一张二维码,扫描得答案。
文件中的秘密
还是直接插在文件中,但是每一个字符用0x00隔开,查找起来直接用flag不能找到,手动找吧
wireshark
拿到pacp包直接丢进wireshark,看到有TCP,UDP包,直接追踪TCP流,在第二个tcp流中有emil=flag&password=,即为flag
ningen
binwalk -e提出压缩包,rarcrack爆破
ZIP伪加密
题目提示的足够明显了,修改16进制文件
50 4B 03 04 14 00后改成00 00
50 4B 01 02 xx xx xx xx后改成00 00
镜子里面的世界
文件名提示用stegsolve,打开查看LSB隐写,直接看到隐藏的文本。
被嗅探的流量
追踪TCP流可以看到传送了一张图片,但是不用拷贝出来,因为flag接在文件尾可以直接看到
爱因斯坦
16进制拉到底发现压缩包,提取出来发现加密,没有伪加密,也没有爆破提示,再次查看原图片16进制内容,发现文本this_is_not_password,即解压密码,解压得flag
假如给我三天光明
提示盲人作家海伦的著作,图片底部是盲文,翻译后提取压缩包内容得到一段音频,使用Audacity看到频率是摩斯电码,照着翻译得出flag,提交时用小写
FLAG
原来hbctf的一道题,图片LSB隐写提出一个压缩包,但是压缩包后面还接了东西,需要去掉之后提出文件1,本质是个输出flag的elf文件,但是这里因为是硬编码的flag,直接16进制软件打开或者文本打开即可。