得到一张图片,怀疑是摩斯密码,转换为:.- .-.. .--. .... .- .-.. .- -...,译码提高成功
注意flag提交是小写
得到一个exe,放进kali,binwalk一下,果然有东西。
1.txt里面有flag.txt根据提示与ntfs流有关,查询一下具体的ntfs流:
创建的ADS数据流文件的内容均为文本,ADS数据流内容不一样指令会有些许变化。
echo命令可以用于输出信息到文件,查看文本内容用notepad。
如果是对kali分离的文件notepad是没有用的,一定要在本windows机下运行,再使用命令
一张图片,stegsolve,010editor没看出什么东西,查看一下属性(原来是盲文),图片一般找东西快一点。
010editor查看,发现flag,拖进kali ,binwalk分离一下。
得到压缩包,但是有密码
暴力破解,得到密码:8864
得到一些乱码文字,
上网搜索,需要用到字频分析,使用python代码,结果得到如下:
先从base64隐写的一个原理入手。
例如这道题,下面我就针对这道题进行分析。
参考下面这位博主对于base64编码的原理。
Base64编码原理及Python实现方法_Weird0_的博客-CSDN博客_base64 python实现
将编码的字符串长度必须为4的倍数(不足补=)(A-Z,a-z,0-9,+,-)共64个字符(2的6次方=64)
表面上是补=,实际上整个字符串都发生了改变,流程:
原始字符串的每个字符----->对应的ascill----->8位二进制-------->6位二进制(最后那位不够补0或1)------->十进制数-------->base64编码的字符串,(看情况补=)
通过上面的一个流程,我们可以看出,隐写的地方可以从补0或1入手,因为最后解码是会被舍弃的。
常见的Base64隐写题为一个txt文本文档,内含多个经过base64编码的字符串。解码规则是将所有被修改过的base64字符串结尾的二进制值提取出来组成一个二进制串,以8位分割并转为十进制值,最终十进制对应的ASCII字符串即为base64隐写结果。
译码可得: ACTF{6aseb4_f33!}
打开txt文件很明显是ook!解密
解密得welcome to CTF
一个zip文件,解压缩,得到txt,空的文件夹,需要密码,暴力破解打不开
观察txt文件,可能是编码问题,010editor打开,对编码进行更改:EBCDIC
得到:wllm_is_the_best_team!作为zip解压缩的密码,重新解压一遍,得到18张图片
根据跳舞的小人对照表,得到:
iloveholmesandwllm
得到一张图片,高度被篡改,010editor打开,对高度进行修改。
利用python脚本爆破图片,得到原始宽高:0x1f4 0x1c8
,打开010editor修改即可。 然后保存打开图片。
音频,使用工具
播放后发现右声道是一个摩斯密码,调节按钮即可。再播放可以听到很清晰的摩斯密码的声音。
将上述的打成摩斯密码可得:
..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -....
将其转换得:
F029BD6F551139EEDEB8E45A175B0786
题目要求是小写,再转换成小写就好