this_is_flag

题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}

看题目描述就行了。

ext3

题目描述:今天是菜狗的生日,他收到了一个linux系统光盘

先搜一下有没有flag明文:

strings linux | grep flag

1565662531551

看来flag在txt里,那挂载到系统上看看这个文件:

mount linux /mnt/sda7
cd /mnt/sda7/O7avZhikgKgbF
cat flag.txt

得到一串字符:ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=,这一看就是base64编码,解码就行了

cat flag.txt | base64 -d

得到flag:flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

give_you_flag

题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包

给了个gif图,有一帧是二维码,直接暂停就可以了

1565663056074

这个二维码没有定位点,需要加上,网上找个定位符截下来拼上去就行了

1565663917760

扫出来就完了。flag{e7d478cf6b915f50ab1277f78502a2c5}

pdf

题目描述:菜猫给了菜狗一张图,说图下面什么都没有

1565664467029

看看有没有啥文件夹着

binwalk pdf.pdf

发现啥也没有,好吧。然后我用Adobe Acrobat打开,是这样的:

1565664827126

图片中间有个文本框,把图片拖走看看:

1565664868748

SimpleRAR

题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)

打开压缩包,里面有一个flag.txt,打开一看,说“flag is not here”废话,怎么可能这么简单啦,打开压缩包的时候有个提示:

1565665050123

UE打开看看

1565667226044

这题我当时做一直没思路,后来看了别人的wp说rar对png的文件类型编码是74,就在flag.txt文件结束,这里是7A,所以改过来就行了

改完出来了图片

1565667434792

打开看看,是个空白图片,UE打开发现是个gif,于是改个后缀,有两帧,把两帧保存下来放到Stegsolve切换不同通道看一下,发现在Gray bits通道中有图像:

1565672807242

把两个图片保存下来拼到一起,再补上定位点就可以了

1565673356005

得到flag:flag{yanji4n_bu_we1shi}

坚持60s

题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡

给了个躲弹幕的小游戏,说坚持60s,打了好几把,太菜了打不过

拖到Java Decompiler里反编译一下,在PlaneGameFrame.class里找到了flag

1565674950466

提交了一下发现不对,仔细一看原来里面还有个base64加密,解密后再提交就可以了,最后结果:flag{DajiDali_JinwanChiji}

gif

题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机

打开压缩包两个文件夹,_MACOSX好像和mac系统有关系, 不知道要干啥,进入另一个文件夹gif,看到里面全是jpg

1565677029669

分析了半天图片没有啥隐写,一度陷入了僵局。后来一想,这不会是二进制吧,于是白色代表0,黑色代表1,看了看,发现一共104张图片,是8的倍数,那就是8位一个字节。写个脚本

message=[0b1100110,0b1101100,0b1100001,0b1100111,0b1111011,0b1000110,0b1110101,0b1001110,0b1011111,0b1100111,0b1101001,0b1000110,0b1111101]

for i in range(len(message)):
    print(chr(message[i]),end = "")

#得出结果:   flag{FuN_giF}

掀桌子

题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻

这题毫无思路,各种能想到的加密的方法都试着解了一下发现没有用。后来终于知道原来是两个一组转成二进制再转成ASCII码。

用JPK转码:

先转成七位二进制(inradix为16,outradix为2,BitsPerBlock为7):

为什么是七位呢,因为ASCII码就用到7位。然后再转成ASCII码:

最后加上flag{}就可以得到flag。

如来十三掌

题目描述:菜狗为了打败菜猫,学了一套如来十三掌。

下下来个doc,打开看一下:

没啥头绪,UE打开一看,发现是个zip,所以改文件的后缀为zip打开压缩包,里面有好多文件,全是xml文件:

挨个打开看了看,没有啥发现,只在一个文件里看到了类似flag的东西:

提交上去也是错的。

后来,我发现有个这网站:

wdnmd这谁顶得住啊。解密一下:

得到一个字符串,再rot13解码(十三掌),再base64解码得到flag

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

其实后来我才知道,doc本身就是一个压缩包,就像apk一样。

base64stego

题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓

下载下来的压缩包居然要密码,搞了半天不知道密码是啥,后来用winrar修复了一下,好了……能打开了。 :han:

打开里面的txt,发现全是base64加密的字符串:

解密后发现是一段关于隐写术的介绍。那看来是base64隐写了。

关于base64隐写,可以看这篇文章:base64隐写,这里暂时就不展开来讲了。

解密后加上flag{}就可以得到flag。

flag{Base_sixty_four_point_five}

功夫再高也怕菜刀

题目描述:菜狗决定用菜刀和菜鸡决一死战

附件给了个流量包,foremost分离得到一个zip文件,但是有密码,所以得找到密码。

分析流量包,wireshark按Ctrl+f,搜索字符串flag,分组选择分组字节流,在找flag的过程中找到一个6666.jpg

追踪该tcp流:

现在我们要把jpg搞下来,jpg文件头是FFD8,文件尾是FFD9,找到FFD8,和最后一个FFD9,把中间的数据复制下来,在winhex里粘贴并保存为jpg,注意粘贴的时候格式选择ASCII Hex。

打开发现了密码:

解压zip打开flag.txt得到flag

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

stegano

题目描述:菜狗收到了图后很开心,玩起了pdf

下载pdf后wps打开,Ctrl+aCtrl+c复制,粘贴在notepad++里看一下,发现这样的字段:

感觉像是摩斯电码,把A变成.把B变成-试一下(我也不知道哪个对应.就随便试,反正就两种情况)。

结果咋提交都不对,看网上的WP和我结果一样,结果我就是不对。后来换了一个解码的解码,得到的是小写的结果。提交就对了。

得到flag:1nv151bl3m3554g3


"Imagination will take you everywhere."