004眼见非实
下载附件
打开后解压,发现了.docx文件
我尝试了改后缀,转格式,编码都失败了,最后在winhex打开,查看文件头
50 4B 03 04
发现这是一个zip文件,改后缀为.zip 直接解压,拿到了一堆.xml文件 **猜测在最外面的文件里**
但是并没有flag
还有word文件夹,首先打开,找到document.xml
在sublime下打开,find flag
What-is-this
下载附件,发现是个压缩包文件,改名为.zip压缩打开
发现还是压缩文件,一路解压,最终发现两张图片
对两张图片进行对比,用Stegsolve.jar
得到了一张图片
图像过于清晰,导致大写的i,看成了小写的l,提交了n次,这里给出flag,留出时间做其他
AZADI TOWER
** 千万不要加上任何前缀**
Training-Stegano-1
图片用winhex打开,直接得到flag,不要想太多
steganoI
easycap
用winshark打开文件
ctrl+F查找flag,发现条目
在第81条,右键tcp跟踪,得到flag
Test-flag-please-ignore
下载附件发现是个zip,并没有伪加密,直接解压,并将打开的文件重命名为.txt
打开后发现了一串字符,英文最大不超过F
用进制转换工具,将16进制转为字符串,得到flag
flag{hello_world}
4-2
难度系数:
题目来源: WDCTF-2017
垃圾wp,根本无法得到,做出来的大佬请留言
WDCTF-2017:4-2
【原理】
字频分析
【目的】
简单了解字频分析
【环境】
windows,linux
【工具】
无
【步骤】
字频分析得到flag,
flag{classical-cipher_is_not_security_hs}
【总结】
无
glance-50
这个GIF皮的很啊,用了好多方法分离,最终还是败在了convert这个工具里了
在kali用分离命令将图片分离
convert glance.gif flag.png
得到了一大堆的.png图片,足足200多个
然后横向合成,用montage,
montage flag*.png -tile x1 -geometry +0+0 a.png
-tile是拼接时每行和每列的图片数,这里用x1,就是只一行
-geometry是首选每个图和边框尺寸,我们边框为0,图照原始尺寸即可
*的意思指的所有的.png
这里参考博客原创主
最后得到拼接好的图片
得到flag
TWCTF{Bliss by Charles O'Rear}
隐藏在黑夜里的秘密
下载附件发现是个压缩包,解压需要密码,首先想到的就是伪加密。
在winrar 修复之后,发现并不能将它解压出来,只好使用杀手锏,对它进行分析
在winhex下打开,看到16进制的编码,zip的开头是50 4B 03 04
50 4B 01 02:目录中文件文件头标记
3F 00:压缩使用的 pkware
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
压缩源文件目录结束标志 :50
4B 05 06:目录结束标记
在winhex里面搜索,50 4B
将全局方式位标记全部改为00 00
发现压缩包能够正常的打开
发现了一张图片和一个flag.txt
重点在图片上,进行stegsolve打开,得到flag