• 隐写


    题目解压后有三个文件,首先做第一个。

    1.png

    一、解压ctf1.zip发现需要解压密码,这时候使用ARCHPR爆破工具字典爆破,发现是弱口令:password

    2.png

    填写密码解压,有个ctf.txt文件,打开后发现是个编码

    3.png

    有等号基本确定是base编码,在线解密base64

    4.png

    发现还有个uincode编码,解码后获得第一个flag:flag{hacker

    5.png

    二、使用binwalk分析ctf2.jpg,发现存在偏移,有个zip压缩包

    6.png

    使用foremose分离,打开压缩包,发现需要密码,爆破出错,所以使用010工具分析hex值

    7.png

    发现全局伪加密01 00,改成00 00后保存,正常解压,得到ctf2.txt,打开后发现有.! ?组成的乱码

    8.png

    使用在线ook解密:https://www.splitbrain.org/services/ook

    9.png

    获得字符串,再使用base58编码解码得第二个flag:misc

    10.png

    三、ctf3.jpg是个类似于二维码的图片,但是不能正常扫描

    11.png

    使用CQR工具解码直接得第三个flag:12580}

    12.png

    所以flag为flag{hackermisc12580}

  • 相关阅读:
    jstat命令-帮助优化java性能
    使用nginx搭建简单文件服务器
    JVM初探
    fastDFS shiro权限校验 redis FreeMark页面静态化
    spring AOP
    Java多线程并发
    js插件之Ocupload
    Jquery总结
    shell
    Linux(二)
  • 原文地址:https://www.cnblogs.com/WhiteHatKevil/p/10268516.html
Copyright © 2020-2023  润新知