参考:https://blog.csdn.net/zz_Caleb/article/details/89287031
files
0x01 this_is_flag
Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}
1 | flag{th1s_!s_a_d4m0_4la9} |
0x02 ext3
今天是菜狗的生日,他收到了一个linux系统光盘
将linux系统光盘放在linux下,在linux光盘目录下使用1
>![](https://upload-images.jianshu.io/upload_images/9223646-5029a291129eb68d.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}
1 | ### 0x03 give_you_flag |
flag{e7d478cf6b915f50ab1277f78502a2c5}
1 | >![](https://upload-images.jianshu.io/upload_images/9223646-bffc19e0ebf3558d.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) |
flag{security_through_obscurity}
1 | ### 0x05 坚持60s |
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
1 | ### 0x06 如来十三掌 |
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
1 | ### 0x07 gif |
gif 二进制转字符串
import re
a = ‘01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101’
b = re.findall(r’.{8}’,a)
flag = ‘’
for i in b:
flag += chr(int(i,2))
print(flag)
1 | ``` |
0x08 SimpleRAR
菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)
将压缩包直接解压,发现压缩包损坏,但得到了一个flag.txt,根据提示flag应该在剩余的文件中,将压缩包放在winhex下,根据flag.txt的内容,补齐图片格式再次解压得到一个空白图片,放在winhex下,发现是一个.gif图片,使用stegsolve帧功能模块,得到两张不同的帧图片,调节颜色,得到两张残缺的二维码图片,合并补齐后,扫一扫即可。
1 | flag{yanji4n_bu_we1shi} |
0x09 stegano
菜狗收到了图后很开心,玩起了pdf(flag格式为大写)
在google上安装插件PDF Viewer,控制台输入1
>![](https://upload-images.jianshu.io/upload_images/9223646-59b3380c26b6f5c8.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
flag{1NV151BL3M3554G3}
1 | ### 0x10 掀桌子 |
掀桌子脚本,十六进制转字符串
import re
a = ‘c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2’
b = re.findall(r’.{2}’,a)
flag = ‘’
for i in b:
flag += chr(int(int(i,16)-128))
print(flag)
1 | ``` |
0x11 功夫再高也怕菜刀
菜狗决定用菜刀和菜鸡决一死战
foremost分离文件,得到一个加密的压缩包,点进去查看发现一个flag.txt文件,wireshark下查找flag.txt字符串,追踪TCP流,最终在第1150个包发现一段图片的16进制编码,将其用winhex另存为一个图片,得到压缩包的密码,解压得到flag.
1 | flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z} |
0x12 base64stego
菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓
无法直接解压压缩包,将其放在winhex下,查找rar标志位,发现是一个RAR伪加密,将第二个504B后的0900改为0000,解压得到一个内容全是base64编码的文件,发现是base64文件隐写,python2环境下直接利用脚本即可解出flag.
1 | # base64文件隐写脚本 |
1 | flag{Base_sixty_four_point_five} |