CTFHub学习笔记(3) - 部分题目

回转十三位

下载附件,先看到一串字符串像是base64加密


解密试试
在这里插入图片描述

好像不行,又想到题目是回转十三位,那这样看来应该是先用一次rot13解密

再试试base64,得到flag

在这里插入图片描述

马男波杰克

附件是一个图片

在这里插入图片描述

名字是atool,是提示要用一个工具嘛…属性里面也没有什么有用的信息

先试试stegsolve,好像不是很行

又看到hint说要百度,就去百度了一下atool,发现了网站

在这里插入图片描述

又去了github找到了在线工具

在这里插入图片描述

得到flag

签个到

下载附件。提示文件损坏

用winhex看看

在这里插入图片描述

发现是png格式的,修改后缀名打开
在这里插入图片描述

得到了二维码,扫描得到flag
在这里插入图片描述

just a rar

附件是一个加密的rar压缩包,提示是4位数看来是个爆破

先试了试纯数字,直接爆出了密码
在这里插入图片描述

解压缩后,在图片备注里看到flag
在这里插入图片描述

藏藏藏

是一道图片隐写题,属性里面没有藏东西,用foremost试试,分出来了一个zip

在这里插入图片描述

解压出来是一个word,扫码得到flag

在这里插入图片描述

sign in

附件是一个txt

在这里插入图片描述

密文看起来像是16进制的,转换一下试试

在这里插入图片描述

得到flag

check in

打开网页,发现没有什么东西,只好先去看看header,发现了一个flag

在这里插入图片描述

base64解密得到flag

hidden

图片属性没什么东西,用foremost分离出一个zip,发现文件被加密了,又没有什么提示,先试了试伪加密,发现不对,直接试试爆破

在这里插入图片描述

解压看看

在这里插入图片描述

得到了一半的二维码

winhex改变图片高度并解码

在这里插入图片描述

得到flag

一叶障目

foremost查看图片,没有隐藏文件,用stegsolve也没有发现什么隐藏

最后用kali打开图片的时候发现

在这里插入图片描述

用crc修复工具修复图片

得到flag

在这里插入图片描述

boom

附件是一个exe,用ida打开
在这里插入图片描述

先是一个md5,直接在线解密

在这里插入图片描述

在这里插入图片描述

后面按部就班的算就行了,得到flag
在这里插入图片描述