Misc 日记 Day3
[HBNIS2018]caesar
看到题目写的凯撒利用工具
https://www.ccbcarchive.com/tool/puzzlecalculator(old).htm
进行遍历caesar
hncikuecguct 1
iodjlvfdhvdu 2
jpekmwgeiwev 3
kqflnxhfjxfw 4
lrgmoyigkygx 5
mshnpzjhlzhy 6
ntioqakimaiz 7
oujprbljnbja 8
pvkqscmkockb 9
qwlrtdnlpdlc 10
rxmsueomqemd 11
syntvfpnrfne 12
tzouwgqosgof 13
uapvxhrpthpg 14
vbqwyisquiqh 15
wcrxzjtrvjri 16
xdsyakuswksj 17
yetzblvtxltk 18
zfuacmwuymul 19
agvbdnxvznvm 20
bhwceoywaown 21
cixdfpzxbpxo 22
djyegqaycqyp 23
ekzfhrbzdrzq 24
flagiscaesar 25
可见的flagiscaesar是flag
flag{flagiscaesar}
[HBNIS2018]低个头
说实话确实是我菜了
我拿到EWAZX RTY TGB IJN IO KL第一时间是丢dcode.fr自动识别
挨着爆破啥都没有在Gronsfeld Cipher里找到疑似flag的东西
结果没一个符合规则,无奈还是去看了下其他wp,好家伙直接是画画
flag{CTF}
[ACTF新生赛2020]NTFS数据流
题目很明白NTFS流,这里有个小tip很好用
7-zip打开压缩包会显示NTFS流,完全不用其他工具(强行偷懒)
以交替数据流排序即可
打开文件即得ACTF{AAAds_nntfs_ffunn?}
喵喵喵
结合题目的扫一扫预期是用某种方式看图片例如steg0会显示二维码
打开stegsolver,查看0通道果不其然
RGB没有什么明显的痕迹,尝试了6种,在BGR(RGB反序)发现了PNG头,但明显多了2个bit我们将他删除(这个题怎么和安洵杯的那道题套路一模一样.....)
反色了不说,怎么还只有一半
看了下高度和宽度就不一样改成正方形试试
反色一下
Day4
扫码拿到https://pan.baidu.com/s/1pLT2J4f
好家伙还拿URL继续套娃受不了了
打开flag.rar啥都没但是bit数对不上,看了下hex
看到了STM:flag.pyc
好家伙还来python反编译,您好能少套几层吗
理论是能用NTFS工具直接提出来,参考了下别的wp确实提出来了,但是不知道为什么我自己死活提不出来
好了确认了下不是我的问题应该是百度云吧NTFS流
后续我再补下题
https://blog.csdn.net/weixin_45696568/article/details/116330991
先丢一篇别人的(((9
Misc 日记 Day3
https://www.wd-ljt.com/post/1130/718.html
来源于问谛居,转载记得联系作者哟~
共有 0 条评论