1、最简单的隐写
下载附件后,图片格式并不支持打开
根据题目提示,可能是文本,这里选择使用记事本打开
拉到最下面,找到flag
flag{Hello-World-Misc!!!}
2、旋转我
下载打开附件,是一串被旋转过的文字
使用在线网站简单翻转一下即可看到flag
flag{dame_i_am_exposed}
3、is_here
附件是一个world文本,题目提示flag就在这里
使用快捷键Ctrl+F进行关键字flag搜索
有很多个结果, flag{flag?not_here}是错的, 最终找到正确flag
flag{snert_SNERT}
4、zip伪加密
下载附件尝试打开flag,但是出现了密码提示
题目提示是zip伪加密
使用010editor打开
淦!直接就看到了flag
这里我们还是按照考察知识点来做
正常情况下 frFlags 和 deFlags应该都为0,如果不是,则会出现密码提示,即伪加密
观察之后发现这里的deFlags不为0,对其进行修改为0
修改后Ctrl+S保存
再次打开,不再需要密码,打开即可看到flag
flag{6liuN1U_I_CaN_N0T_RuN}
5、压缩包密码爆破
hint提示密码是6位纯数字,所有可能即从000000~999999
设置一下爆破范围和密码长度
开始爆破,因为我们根据提示限制了爆破的范围,所有很快,大概十几秒就出
所有各位一定要认真看题,利用已知的有效信息
得到密码 258025
利用密码打开flag2
很明显的base64
解码得到flag
flag{Y0U_F10D_mE!}
6、我就藏在照片里
根据提示进行jpg文件头修改
修改后Ctrl+S保存
再次打开即可正常显示图片看到flag
flag{W0w_Y0u_G0t_Me!}
7、所以我放弃了bk
根据题目提示,将附件下载后拖进kali进行分析
使用binwalk进行固件扫描,发现还存在其他图片信息
使用foremost命令进行文件分离
结果会保存到output目录下
打开另一张图片即可看到flag
flag{breaking_Never_Give_Up}
8、套娃
题目提示是lsb隐写
将附件解压拖进kali
使用zsteg命令对文件夹里的图片一张一张进行分析
最后发现flag藏在6.png里面
flag{03a253f5-8e93-4533-bcfc-af908830095d}
SNERT预备队招新CTF体验赛-Misc(SWCTF)2https://developer.aliyun.com/article/1384717