1

谜面即答案!
2

下载后用是一个镜像文件,用winhex打开搜索关键字flag找到所在扇区

如左下角,然后将硬盘镜像文件转化为磁盘,找到对应的的文件夹

点开是一段base64编码,用工具converter转化为字符串

得到flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}
3

打开是一个gif,用stegsolve分桢得到隐藏二维码

发现是残缺二维码,用PS或者各种方法(我是用ppt)补充三个正方形

得到flag{e7d478cf6b915f50ab1277f78502a2c5}
4

下载后是一个pdf
用谷歌浏览器打开后(在google上安装插件PDF Viewer,进入后一定要刷新!!!控制台输入document.documentElement.textContent)

得到pdf上的文本flag{security_through_obscurity}
5

打开是一个pdf,同样用谷歌打开

发现神奇字符AB
将其提取出来,可能是摩斯密码
AB换成.-(用记事本替换)在转化得到如下

得到flag{1NV151BL3M3554G3}
6

打开提示png头被破坏
用winhex打开
对照RAR官方文件得到文件头格式,对其进行修改


成功后解压
用stegsolve打开后再不同图层看到残缺的二维码

然而找不到另一半,文件格式分析,坑!
原来是gif

用stegsolve打开后是两个图
分别查看不同通道,得到另半张二维码

拼接后补齐

得到flag{yanji4n_bu_we1shi}
7

打开后是一个游戏(太难玩了!)


直接用jd-gui反汇编得到源码

查找得到flagflag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
这是base64码,解码得DajiDali_JinwanChiji
8

打开后是黑白图片文件,想到二进制01


刚好104个数字,每8个一个字符

得到flag{FuN_giF}
9


直接解码显然得不到答案
将其每两位减去128再解码

得到hjzcydjzbjdcjkzkcugisdchjyjsbdfr
10


利用http://keyfc.net/bbs/tools/tudoucode.aspx网站解禅语编码(记得一定要加上佛曰:)

编码只由数字和字母组成,可能是base64或者rot13,试了一下不是base64,用rot13解后还是未解密,再用base64解得

得到flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
11

打开是一个压缩包,但是并没有任何的解压提醒,因此想到可能是zip伪加密
使用ZipCenOp.jar解密

得到stego.txt打开后是base64编码

解码得

没有任何东西,只是一段隐写说明
可能是base64隐写,基于base64的原理https://www.jianshu.com/p/48fe4dd3e5ce

解密得到Base_sixty_four_point_five
12

得到一个pcapng文件,将其用wireshark打开,发现流中有flag.txt文件,用foremost得到一个压缩包

但是有密码,试了一下不是伪加密,分析TCP流

发现有个6666.jpg
已知jpg的文件头和文件尾是FFD8FF、FFD9
复制jpg文件十六进制码,用winhex打开,粘贴图片十六进制数。

打开图片

得到flag{Th1s_1s_p4sswd_!!!}
网友评论