SLsec题目wp(1)

SLsec目录~片段1

  • MISC
    • 1. 图片的隐写
    • 2. 海贼王里的宝藏~(仍是隐写)~
    • 3. 找你妹啊
    • 4. 大佬的奇妙冒险
    • 5. 简单的压缩包
    • 6. Ezbase

MISC

1. 图片的隐写

CTF常用隐写套路

  • 打开题目;下载压缩包;
  • 打开后出现图片;
  • 鼠标右击看属性;无flag;
  • 将其用010editor打开,搜索“flag(SLsec)” ;
  • 得到答案。
    SLsec题目wp(1)_第1张图片SLsec题目wp(1)_第2张图片

2. 海贼王里的宝藏(仍是隐写)

  • 继续上述操作;无flag;
  • 用010editor打开后改变图片的高(宽一般不能改变);
  • 注意:数据块开头第2行前四个数据代表宽,接着四个代表高;
  • 将后四个数据改变为 大 于 或 等 于 \color{Plum}{大于或等于} 前四个数据(宽)即可;
  • 保存,再次打开图片;
  • 仔细观察图片,发现flag。
    SLsec题目wp(1)_第3张图片

3. 找你妹啊

  • 继续上述操作;
  • 尝试上述方法均不可通过;
  • 将其用 S t e g S o l v e \color{Salmon}{StegSolve} StegSolve进行分析(Analyse);
  • 选择“文件格式(file format)”;
  • 观察得到flag。
    SLsec题目wp(1)_第4张图片

4. 大佬的奇妙冒险

  • 下载文件打开zip后发现文件需要分卷,则得知里面的文件代码块文件头,文件尾等造成破坏;
  • 打开压缩包看到可观txt文件,知其为base64,解码后知其伪加密;
  • 将其拖进010中进行解析,发现有两个文件头原因是因为压缩包里有两种文件;
  • 将刚刚打开的txt文件删除,再次打开;
  • 将zip文件头进行更改;
  • 解开后发现png形式图片,仍有加密(看 z i p \color{red}{zip} zip伪加密的位置);
  • 经更改得到图片,又是图片隐写;
  • 经分析用 S t e g S o l v e \color{Salmon}{StegSolve} StegSolve点击可得二维码,扫码得flag;
    SLsec题目wp(1)_第5张图片SLsec题目wp(1)_第6张图片SLsec题目wp(1)_第7张图片SLsec题目wp(1)_第8张图片SLsec题目wp(1)_第9张图片

SLsec题目wp(1)_第10张图片SLsec题目wp(1)_第11张图片SLsec题目wp(1)_第12张图片SLsec题目wp(1)_第13张图片
破解zip加密文件一般方法

  • 另外还有专门破解未加密的网址哦
    在线zip伪加密破解

5. 简单的压缩包

  • 压缩包破解,下载文件;
  • 逐个点开可打开文件,发现提示密码;
  • 得知暴力破解-掩码;
  • 破解后打开文件misc.zip;
  • 得知密码为大于5位数的数字,那么 暴 力 破 解 \color{Pink}{暴力破解}
  • 解密得到如果,输入得到flag;
    SLsec题目wp(1)_第14张图片SLsec题目wp(1)_第15张图片SLsec题目wp(1)_第16张图片SLsec题目wp(1)_第17张图片SLsec题目wp(1)_第18张图片

6. Ezbase

  • 打开文件观察得知为URL编码;

  • 解码后,得到莫斯密码;

  • 莫斯解码后得base64;

  • 根据理解找到相应的base解密;

    base家族

SLsec题目wp(1)_第19张图片SLsec题目wp(1)_第20张图片SLsec题目wp(1)_第21张图片SLsec题目wp(1)_第22张图片SLsec题目wp(1)_第23张图片
SLsec题目wp(1)_第24张图片SLsec题目wp(1)_第25张图片SLsec题目wp(1)_第26张图片


你可能感兴趣的:(ReverseCTF,web安全)