…
难度倒不是很高,只是做不出来罢了。
看直播
访问HECTF的直播间,画面中写着flag。
png
非常基础的题,winhex打开 b64解码最后面拿到一半flag,png格式别忘了考虑宽高,改宽高得到另一半
不说人话
Ook
溯源溯源
社工题。
以下是官方wp:
姓名使用支付宝
域名邮箱使用爱站
公司名百度手机号即可
MakeSteg Great Again
winhex打开得到一个key:
1 | P@SsW00000 |
outguess没用、zsteg没用,stegpy没用,stegdetect没用(可能我这玩意我根本没装好,就没试过成功的)。本来以为自己还是会一些图片隐写的,实际上还欠缺得太多。以下是官方WP:
有一个key,很容易想到steghide
1 | steghideextract -sf Steg.jpg -p p0SsW0000 |
能得到一个压缩包,里面是pyc文件,如果是我的话就拿去反编译了。照着复现的时候尝试反编译,出来的是对我来说非常复杂的python脚本,必然做不出来。眼界又宽阔了,这里其实用的是pyc隐写,使用Stegosaurus,仅支持py3.6以下版本
1 | pythonstegosaurus.py GitHacker.pyc -x |
得到key:
‘PPPPasword’_And_do_you_love_winter
提示知道是snow隐写
1 | SNOW.EXE -C -p PPPPasword white.txt |
babymisc
winhex打开,没啥思路,hint是文件hex尾部有编码后的flag后两位是zp,也没啥思路。
以下是官方wp:
使用010打开文件,会发现有一串全为0,然后像是base64,解码却出不来,根据提示:文件hex尾部有编码后的flag的后两位,在base后面加上zp,base58解码即可
总结
已经遇到非常严重的瓶颈期了,尤其是环境配不好,每次参加比赛都有新花样。说新也不新,只是我见识少。