难度倒不是很高,只是做不出来罢了。

看直播

访问HECTF的直播间,画面中写着flag。

png

非常基础的题,winhex打开 b64解码最后面拿到一半flag,png格式别忘了考虑宽高,改宽高得到另一半

不说人话

Ook

溯源溯源

社工题。
以下是官方wp:
姓名使用支付宝

域名邮箱使用爱站

公司名百度手机号即可

MakeSteg Great Again

winhex打开得到一个key:

1
P@SsW00000

outguess没用、zsteg没用,stegpy没用,stegdetect没用(可能我这玩意我根本没装好,就没试过成功的)。本来以为自己还是会一些图片隐写的,实际上还欠缺得太多。以下是官方WP:
有一个key,很容易想到steghide

1
steghideextract -sf Steg.jpg -p p0SsW0000

能得到一个压缩包,里面是pyc文件,如果是我的话就拿去反编译了。照着复现的时候尝试反编译,出来的是对我来说非常复杂的python脚本,必然做不出来。眼界又宽阔了,这里其实用的是pyc隐写,使用Stegosaurus,仅支持py3.6以下版本

1
pythonstegosaurus.py GitHacker.pyc -x

得到key:

‘PPPPasword’_And_do_you_love_winter
提示知道是snow隐写

1
SNOW.EXE -C -p PPPPasword white.txt

babymisc

winhex打开,没啥思路,hint是文件hex尾部有编码后的flag后两位是zp,也没啥思路。
以下是官方wp:
使用010打开文件,会发现有一串全为0,然后像是base64,解码却出不来,根据提示:文件hex尾部有编码后的flag的后两位,在base后面加上zp,base58解码即可

总结

已经遇到非常严重的瓶颈期了,尤其是环境配不好,每次参加比赛都有新花样。说新也不新,只是我见识少。