CTFHub学习笔记(3) - 部分题目
回转十三位
下载附件,先看到一串字符串像是base64加密

解密试试

好像不行,又想到题目是回转十三位,那这样看来应该是先用一次rot13解密

再试试base64,得到flag

马男波杰克
附件是一个图片

名字是atool,是提示要用一个工具嘛…属性里面也没有什么有用的信息
先试试stegsolve,好像不是很行
又看到hint说要百度,就去百度了一下atool,发现了网站

又去了github找到了在线工具

得到flag
签个到
下载附件。提示文件损坏
用winhex看看

发现是png格式的,修改后缀名打开

得到了二维码,扫描得到flag

just a rar
附件是一个加密的rar压缩包,提示是4位数看来是个爆破
先试了试纯数字,直接爆出了密码

解压缩后,在图片备注里看到flag

藏藏藏
是一道图片隐写题,属性里面没有藏东西,用foremost试试,分出来了一个zip

解压出来是一个word,扫码得到flag

sign in
附件是一个txt

密文看起来像是16进制的,转换一下试试

得到flag
check in
打开网页,发现没有什么东西,只好先去看看header,发现了一个flag

base64解密得到flag
hidden
图片属性没什么东西,用foremost分离出一个zip,发现文件被加密了,又没有什么提示,先试了试伪加密,发现不对,直接试试爆破

解压看看

得到了一半的二维码
winhex改变图片高度并解码

得到flag
一叶障目
foremost查看图片,没有隐藏文件,用stegsolve也没有发现什么隐藏
最后用kali打开图片的时候发现

用crc修复工具修复图片
得到flag

boom
附件是一个exe,用ida打开

先是一个md5,直接在线解密


后面按部就班的算就行了,得到flag
