杂项
第一题
一般不难下了图片拖到notepad++直接搜flag。bingo!
第二题
还是图片隐写,百毒网盘连接,下载载瞅一眼
老样子先拿到Stegsolve看一波,bingo!
第三题、
base64,不多说了
第四题
在图片下面
第五题
give your flag
一张gif用分割工具把gif 逐帧提取会出来一张残缺二维码用PS工具补齐定位码即可
第六题
本题得到的一堆的黑白图片,这种过渡的一种检查方式是,黑和白表示2中信息,可以组成**01010101…**的信息流。
一共有104张黑白图片,我们可以用**getcolors()这个方法来获取图片的信息。一般会返回一个元组(count,(r,g,b))
**。该元组第一个元素计数代表该颜色出现的次数,第二个元素表示(rgb)。
0.jpg :(白色)
(46656,(255,255,255))
1.jpg :(黑色)
(46656,(12,12,0))
2.jpg :(黑色)
(46656,(12,12,0))
3.jpg :(白色)
(46656,(255,255,255))
......
通过比较得出,白色图片为**(46656, (255, 255, 255)),黑色图片为(46656, (12, 12, 0))**,
通过该常规编写脚本:
# coding:utf-8
from PIL import Image
path = "gif\\"
save_path = '.\\'
sumDo = '0b'
sumNo = '0b'
imagefile=[]
for i in range(104):
imagefile.append(Image.open(path+str(i)+'.jpg'))
for image in imagefile:
if image.getcolors()[0][1][0] == 12:
sumDo +='1'
sumNo +='0'
else:
sumDo +='0'
sumNo +='1'
print (hex(eval(sumDo))[2:-1]).decode('hex')
print (hex(eval(sumNo))[2:-1]).decode('hex')
因为有两种可能,所以将两种可能都打印出来。
第七题
坤坤,鸡你太美2333333,又是图片隐写
下载后得到一个文件明显改成RAR压缩包得到一张bmp图片
flag就在其中
**
第八题
24字箴言是什么来着?
[解码地址](http://ctf.ssleye.com/cvencode.html)[http://ctf.ssleye.com/cvencode.html**](http://ctf.ssleye.com/cvencode.html)
出来是一个Code Values,怎么看都不像Flag,把图片放Binwalk 跑一下
出来一个文件夹,里面有一个压缩包解压有密码,嘿嘿。胜利在望,解压又一张图片
emmmm,,,下面又一个二维码,扫之。bingo。
第九题
misc1
链接:https://pan.baidu.com/s/1lLZ4wWbhxmCEjD-U20mZoQ 提取码:kmjw
只要你懂得的SQL注入的盲注就能解决这道题
emmm,,杂项加盲注。。有点意思
下载得到misc.pcapng文件。打开wireshark,既然是盲注过滤HTTP流量,导出得到一大批文件。看文件名。果然盲注。
盲注成功返回文件的大小明显不同,这里再提取518的文件
然后通过GitShell用ls -l 保存所有文件名和文件大小到一个文件中
再通过脚本来筛选
逐行读取,通过空格分组
以substr的第2个参数为key,等号后面的值为value,保存
最后按key排序输出即可得到flag
第十题
就瞅你了
先放到**Stegsolve.jar扫一下。没看出啥来。,Binwalk安排上。**
emmm,出来个压缩包和flag.docx!!!然鹅。。里面并没有文档flag。出题人出来受死。
转到压缩包。有密码。。。。。爆破。。。。没成功。
现在就一张图片。一个文档。。文档没啥,,那就图片,开搞。题目说瞅啥,,愁啥。。。那兔子向下看,难不成。。winhex怼上去。修改图片高度bingo!!!
解压压缩包又得到一个flag.docx,显示隐藏字符得到flag
至此杂项结束!