Fork me on GitHub

隐写

题目解压后有三个文件,首先做第一个。

1.png

一、解压ctf1.zip发现需要解压密码,这时候使用ARCHPR爆破工具字典爆破,发现是弱口令:password

2.png

填写密码解压,有个ctf.txt文件,打开后发现是个编码

3.png

有等号基本确定是base编码,在线解密base64

4.png

发现还有个uincode编码,解码后获得第一个flag:flag{hacker

5.png

 

二、使用binwalk分析ctf2.jpg,发现存在偏移,有个zip压缩包

6.png

使用foremose分离,打开压缩包,发现需要密码,爆破出错,所以使用010工具分析hex值

7.png

发现全局伪加密01 00,改成00 00后保存,正常解压,得到ctf2.txt,打开后发现有.! ?组成的乱码

8.png

使用在线ook解密:https://www.splitbrain.org/services/ook

9.png

获得字符串,再使用base58编码解码得第二个flag:misc

10.png

三、ctf3.jpg是个类似于二维码的图片,但是不能正常扫描

11.png

使用CQR工具解码直接得第三个flag:12580}

12.png

所以flag为flag{hackermisc12580}

posted @ 2019-01-14 19:12  Jaxjones  阅读(507)  评论(0编辑  收藏  举报