Training-Stegano-1z
直接用winhex打開即可
János-the-Ripper
用winhex打開發現flag.txt和PK頭,也就是壓縮包嘛,直接保存爲zip打開
發現需要密碼
用ARCHPR爆破密碼
密碼爲fish
打開既有flag
Test-flag-please-ignore
用winhex打開裏面有misc10文件,打開misc10發現疑似十六進制的文本
轉換即可
Banmabanma
https://online-barcode-reader.inliteresearch.com/
用在線工具進行掃描即可獲取flag,加上flag格式直接提交
flag{TENSHINE}
Hear-with-your-Eyes
下載完附件之後,進行解壓,然後把後綴名修改成gz再解壓,還是修改成gz後綴解壓之後就是音頻文件了
用打開Audacity
用頻譜圖打開即可
What-is-this
先打開壓縮文件然後再tar -xvf解出兩個文件
用StegSolve合成兩文件即可獲取flag
base64÷4
這就是告訴你,是base16嘛,直接拿去base16解密即可
Embarrass
直接用winhex搜索flag{即可
神奇的Modbus
用wireshark打開然後搜索,字符串和字節流類型搜索sctf即可
sctf{Easy_Modbus}
MISCall
先用file查看這是什麼文件,然後進行壓縮
tar -xvf d02f31b893164d56b7a8e5edb47d9be5
這是個假的flag文件
查看修改列表
git stash list
刪除flag.txt文件
rm -rf flag.txt
使用git stash show校驗列表中存儲的文件
得到的flag.txt也是假的
運行s.py即可
得到flag直接提交即可
Reverse-it
用命令獲取到反轉的flag
xxd -p 0da9641b7aad4efb8f7eb45f47eaebb2 | tr -d '\n' | rev | xxd -r -p > reversed
我們再用convert -flop reverse reversed
進而獲取到flag是SECCON{6in_tex7}
something_in_image
用編輯器直接打開然後搜索flag即可
打野
下載附件用zsteg打開即可發現flag
wireshark-1
我們先過濾http,然後看到了個login登錄的包,我們追蹤tcp流看看
根據題目要求密碼就是flag
pure_color
把文件放進StegSolve裏面,左右換顏色即可
flag{true_steganographers_doesnt_need_any_tools}
Aesop_secret
下載附件之後打開,發現一串字符串,這似乎是ase加密,但是我們沒有密匙
這是動態圖片,每一幀圖片都不一樣,我們把每一幀都放在一起發現了ISCC,就是密匙了
兩次解密後出現flag
a_good_idea
用010editor打開,發現有txt文件,果斷改成zip文件把文件壓縮出來
然後根據hint.txt的提示,我們用BeyondCompare將兩張圖片進行比較發現二維碼,掃描得出flag
2017_Dating_in_Singapore
估計題目描述我們知道每兩位數對應號數一共有十二組,我們將他們連接起來得到flag
HITB{CTFFUN}
simple_transfer
我們發現nfs包中看到了pdf文件,那我們就把文件分離出來
foremost -T 文件名即可分離
打開pdf文件即可獲取flag