misc刷题记录


被偷走的flag

得到一个带密码的压缩包和一个txt文件

用CyberChef解码,得到盲文

用盲文解码,得到一部分flag,且这部分还是压缩包的密码

 发现里面有另一部分的flag,但还有一部分不知道,然后发现是零宽度

得到最后一部分flag,最后把他们组合起来

caesar

 就是凯撒密码,直接把它往前移一位得到明文:flagiscaesar

低个头

 是键盘加密,EWAXC构成C,RTY+TGB构成T,IJN+IO+KL构成F,明文就是CTF

singlegod

得到一张jpg,用binwalk分析,发现有一个zip,进行分离,得到一个txt文件

 这是AAEncode,进行解码,得到flag

我吃三明治

得到一张三明治jpg,用binwalk分析发现是两张图片拼接的,用foremost分离出的两张照片并没有信息

用010editor打开,发现两张照片衔接处有一段base32编码的密文

 解码得到flag

john-in-the-middle

首先追踪数据流什么都没发现,然后导出http,发现有一张少了一行的奇怪图片

用StegSolve进行分析,然后再Random color map发现flag

 swp

流量分析,再导出http文件中发现了secret.zip

 发现有伪密码,修改后打开swp文件,得到flag

 SXMgdGhpcyBiYXNlPw==

先用base64解码题目

 然后打开txt文件,就知道这是base64隐写

 用python脚本处理base64隐写,得到flag

 小易的U盘

找到安装信息,得到提示

 用IDA打开副本(32),找到flag

 吹着贝斯扫二维码

发现36个文件和一个zip,用010editor分析发现都是jpg,然后给文件末加上.jpg,发现是二维码拼图(真拼吐了)

 拼好后扫描得到提示

 对zip密文进行base32--16进制转字符--rot13--base85--base64--base85解码,得到密码

 然后打开txt文件,得到flag

相关