Misc 进阶 0x03
hit-the-core
知识点:字符串隐写、编程能力
使用Strings指令扫描此文件可打印字符。
使用hexdump -C 能看到更详细的内容。
发现可疑字符串,留意大写(后来发现是随着前面大写的顺序顺下去)
从第四个字符开始,每隔5个字符取一个字符。
1 | cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv} |
快乐游戏题
知识点:EXE逆向???
完了几把,赢了。
但是这真的是正确的打开方式?先放放。
banmabanma
知识点:条形码
看到此图,联想到条形码,使用手机二维码阅读器
扫描得到结果。
编码格式:CODE_39
编码信息:FLAG IS TENSHINE
当然也有在线识别编码的工具。
embarrass
知识点:字符串、流量分析
Wireshark打开文件,分析半天,没什么收获。
用010editor
打开,搜索flag得到答案。
Ditf
知识点:图片隐写、PNG格式、流量分析
拿到图片,使用010editor打开发现下方有rar头,使用foremost分离,压缩包有密码,起初认为是伪加密,修改后发现不是,查看原图片有没有隐藏信息。使用stegsolve
没发现什么线索,使用TweakPNG
检查图片的CRC。报如下错误:
1 | Incorrect crc for IHDR chunk (is 38165a34, should be 7ebcdb1a) |
尝试使用脚本爆破一下图片长宽:
1 | import zlib |
得出正确的PNG高度,下方隐藏了RAR的密码。
使用wireshark打开解压的文件,过滤取HTTP报文。发现一个可疑的URL,名为/kiss.png
,下方有疑似Base64密文,解开即可。
Hear-with-your-Eyes
知识点:频谱图
使用Adobe家的Audition
打开,查看频谱可以得到看到答案。