misc刷题记录
被偷走的flag
得到一个带密码的压缩包和一个txt文件
用CyberChef解码,得到盲文
用盲文解码,得到一部分flag,且这部分还是压缩包的密码
发现里面有另一部分的flag,但还有一部分不知道,然后发现是零宽度
得到最后一部分flag,最后把他们组合起来
caesar
就是凯撒密码,直接把它往前移一位得到明文:flagiscaesar
低个头
是键盘加密,EWAXC构成C,RTY+TGB构成T,IJN+IO+KL构成F,明文就是CTF
singlegod
得到一张jpg,用binwalk分析,发现有一个zip,进行分离,得到一个txt文件
这是AAEncode,进行解码,得到flag
我吃三明治
得到一张三明治jpg,用binwalk分析发现是两张图片拼接的,用foremost分离出的两张照片并没有信息
用010editor打开,发现两张照片衔接处有一段base32编码的密文
解码得到flag
john-in-the-middle
首先追踪数据流什么都没发现,然后导出http,发现有一张少了一行的奇怪图片
用StegSolve进行分析,然后再Random color map发现flag
swp
流量分析,再导出http文件中发现了secret.zip
发现有伪密码,修改后打开swp文件,得到flag
SXMgdGhpcyBiYXNlPw==
先用base64解码题目
然后打开txt文件,就知道这是base64隐写
用python脚本处理base64隐写,得到flag
小易的U盘
找到安装信息,得到提示
用IDA打开副本(32),找到flag
吹着贝斯扫二维码
发现36个文件和一个zip,用010editor分析发现都是jpg,然后给文件末加上.jpg,发现是二维码拼图(真拼吐了)
拼好后扫描得到提示
对zip密文进行base32--16进制转字符--rot13--base85--base64--base85解码,得到密码
然后打开txt文件,得到flag