NSCTF-misc-writeup

论坛 期权论坛 脚本     
匿名网站用户   2020-12-19 13:27   27   0

Misc:

Kungfu

打开压缩包,里面有一张png后缀的图片,因为分比较低,感觉是套路题,直接winhex打开查看,在文件末尾发现提示:


尝试base64解码:

尝试凯撒和栅栏解密都不行,还以为是思路错误,后来队友提示后面加一个空格试试,顺利得到flag:


你知道吗?这是什么

文件名为zip,binwalk跑一下,发现是zip文件,加上文件后缀.zip,解压后得到hidden.png,

再次binwalk跑一下:

发现图片后面附加了一个压缩包,使用binwalk –e hidden.png提取可得到hidden2.jpg,flag就在图片上:

So easy!!

压缩包里面有lsb.bmp,stegsolve打开调一下即可得到flag:

流量啊

下载下来发现是一个流量包,wireshark打开,导出http对象,得到一个rar格式的压缩文件,不过需要解压密码,尝试爆破,无果



strings 一下发现Host字段有点奇怪,像是密码提示:

于是尝试用nsf0cus381作为压缩包的解压密码,成功,得到flag:

Havefun !!

实验吧的原题,可参考http://blog.csdn.net/yalecaltech/article/details/64158016求解

N0thing

下载下来是个流量包,导出http对象,得到以下文件:

其中只有Birthday.zip文件有用,不过需要解压密码,根据文件名猜测密码应该是生日密码,爆破得到解压密码为:19970818

解压得到Birthday.jpg,strings一下即可得到flag:

白房子

下载后得到压缩包,解压后得到whitehouse.jpg,binwalk一下发现jpg文件后有个rar,提取后解压得到hint:



提示密码在1000-9999之间,用stegbreak爆破可得到密码为2324

然后使用JPHS,点击Seek,输入密码后选择文件提取路径即可得到flag:



MP3is so good


根据hint.txt中的数据生成二维码,扫描得到提示,密码在1000-1300之间,队友写了个批处理来爆破密码,爆破完之后,查找正确的密码,因为是从上往下找的,找到的最后一个能decode音频文件的密码是1295


但是最终提取出来的是乱码,这个问题困扰了差不多半个小时,后来往上面翻了下,还有好几个能decode mp3文件的密码,第一个能decode的密码是1067

尝试用密码1067提取,成功得到flag



分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:1136255
帖子:227251
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP