如果大家有任何问题,都可以随时问我,我也是刚入坑不久的小白,大家共同进步


金三胖

拿到gif,放进stegsolve看frame
在这里插入图片描述
拼接得到flag

二维码

扫二维码得到
在这里插入图片描述
丢进010editor
在这里插入图片描述
看到zip,导出在这里插入图片描述
zip有密码,提示是4位,archpr爆破即可

你竟然赶我走

在这里插入图片描述
010editor文件尾看到flag

N种方法解决

给了KEY.exe
双击打不开
丢进Exeinfo PE里面
在这里插入图片描述
放进010editor
在这里插入图片描述

base64转图片
在这里插入图片描述
扫码得flag

大白

题目提示屏幕太小了
改宽高

1
2
3
4
5
6
7
8
9
10
11
12
#crc爆破宽高的脚本
import os
import binascii
import struct
crcbp=open("flag.png","rb").read()
for i in range(2048):
for j in range(2048):
data=crcbp[12:16]+struct.pack('>i',i)+struct.pack('>i',j)+crcbp[24:29]
crc32=binascii.crc32(data)&0xffffffff
if crc32== 0x00BF122A: #这里的值也需要根据图片的crc值进行更改
print(hex(i),hex(j))

我这里直接尝试着改高度
在这里插入图片描述

改成2
在这里插入图片描述
这里给大家推荐一个工具quicker,直接OCR截图识别,还是很方便常用的

基础破解

题目提示4位密码,archpr爆破的密码
得到ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
base64解码得flag

乌镇峰会种图

在这里插入图片描述
010editor打开,又在文件尾

文件中的秘密

这题,我是真的菜
前面几题都有记得看exif,这题没有,没写出来,哈哈
答案在exif里面
在这里插入图片描述
一直在研究这串数字,觉得这串数字不太对劲
md5、十六进制转字符不对
想想是不是7位ASCII转换,发现也不太像
毫无头绪
没想到就是这串数字,套上flag

wireshark

丢进wireshark
直接搜flag
tcp contains “flag”
追踪流
在这里插入图片描述
这次学聪明了,直接套上flag提交

LSB

那直接lsb
在这里插入图片描述
save bin为png格式,得到二维码,扫码得flag

rar

题目提示4位密码,直接archpr暴力破解
拿到flag

zip伪加密

在这里插入图片描述
题目说了伪加密
直接把两个09改成00
得到flag

被嗅探的流量

丢进wireshark,搜flag
tcp contains "flag"
在这里插入图片描述
追踪流,应该是在上传一张图片
导出HTTP对象
在这里插入图片描述
有一个很大,打开就是正在上传的图片
在这里插入图片描述
丢进010editor,把文件头多余的部分删掉,得到图片
然后发现其实flag就在文件尾
在这里插入图片描述

镜子里面的世界

丢进010editor什么都没有
打开stegsolve
LSB
在这里插入图片描述
拿到flag

qr

解码即可

ningen

文件尾发现zip,导出
在这里插入图片描述
题目提示了4位密码
爆破得flag

小明的保险箱

文件尾发现rar
在这里插入图片描述
提示4位数字密码,爆破,得flag

爱因斯坦

文件尾发现zip
需要密码
在这里插入图片描述
好像是真加密(哈哈,下次好好研究一下)
密码在exif里面
解密得flag

easycap

直接追踪流,flag就在里面

隐藏的钥匙

在这里插入图片描述
base64解密得flag

另外一个世界

在这里插入图片描述
文件尾有一串很奇怪的二进制,二进制转字符得flag
本来想如果不想再考虑培根、敲击码、博多码

FLAG

010editor看什么都没有
在这里插入图片描述

得到zip
一个没有后缀名的文件
在这里插入图片描述
改后缀为elf
丢入exeinfo看下
在这里插入图片描述
丢入ida64
在这里插入图片描述

拿到flag

假如给我三天光明

在这里插入图片描述
在stegsolve里看就觉得有点奇怪,再看原图,联想海伦凯勒,是盲文
在这里插入图片描述
https://www.cnblogs.com/gwind/p/8009861.html

kmdonowg
这就是压缩包的密码,解密得到wav
丢如Audicity
在这里插入图片描述
morse密码啊
在这里插入图片描述

得到flag

神秘龙卷风

题目提示四位密码,archpr爆破
在这里插入图片描述
真的是龙卷在这里插入图片描述
符合brainfuck特征,但是解密解不出来,看别人wp才知道,要跑这个brainfuck代码

在这里插入图片描述
运行网址:http://bf.doleczek.pl/

后门查杀

这一题我没有写出来,看了别人的wp
用webshell查杀工具D盾
在这里插入图片描述
在这里插入图片描述
找到了flag

数据包中的线索

追踪了几个流看不出来什么
导出对象在这里插入图片描述
文件名fenxi
应该是base64
在这里插入图片描述
看到JIFF
base64转图片
在这里插入图片描述

荷兰宽带数据泄露

这一题给出的是.bin文件,wireshark打不开
.bin文件是路由器配置文件
路由器宽带配置文件知识点

需要下载个软件RouterPassView
点击下载

打开后搜索username即可

来首歌吧

在这里插入图片描述
morse密码解码即可

webshell后门

在这里插入图片描述
和后门查杀那一题一样

面具下的flag

图片尾有个zip
zip里面有一个vmdk文件