第2題:
下載附件,修改文件後綴名爲zip,發現50個二維碼。發現最後一張二維碼,格式爲jpg與其他二維碼都不一樣。用winhex打開,發現flag。注意這邊有個坑,flag提交時要把flag{}去掉。
第4題:
下載附件是一個動態的jpg,使用winhex打開在末尾發現
疑是base64加密,拿去在線解密,得到Salted__P)=N6q(эl%.,D7ێպ?1C’Ϊɒ~`৵܋ߖ߄zgF4_1ζÔj睼̍⾐*!n。
懷疑是ASE加密
至於什麼是ASE加密請看這篇博客
直接解密發現解密不了。
ASE在線解密
猜想密鑰是ISCC,連續解密2次發現flag
第7題
下載壓縮包發現,圖片損壞,打開winhex
保存即可得到正常的png圖片。修改後綴名爲zip,h獲得音頻文件。
打開png圖片掃描
爲當鋪密碼,在線解碼:http://www.zjslove.com/3.decode/dangpu/index.html
何爲當鋪密碼:簡單說就是當前漢字有多少筆畫出頭,就是轉化成數字幾。
然後我們使用MP3Stego工具進行音頻隱寫的解密,-X後面爲要解密的音頻文件,-P後面爲密碼(要把音頻文件放在Decode.exe的用一個目錄下,一個音頻文件解壓需要密碼)
打開01.MP3.txt,發現裏面爲flag{PrEtTy_1ScC9012_gO0d}
進行10進制轉ascii碼即可得到flag.