MISC刷题5
[FSCTF 2023]小试牛刀
下载附件--flag.jpg

拖入010分析:

flag{5a+G56CBMTIz}
这是一个假flag,但是是做题的一部分
其中的5a+G56CBMTIz解码:


得到密码123
这样既有jpg文件,又有密码的情况下就可以考虑使用JPHS了
https://blog.csdn.net/qq_45707966/article/details/133578158
(使用说明)


点击seek,再输入密码进行提取



[FSCTF 2023]最终试炼hhh

又是一个没有后缀的。。
File-Format:

没有结果
拖入010后看文件头:

无信息
文件尾:

发现可能是逆序

则将后缀改为.zip
然后得到flag.pdf文件
可能是pdf隐写,然后使用wbStegopen解


如果报错,则适当修改路径
[NSSRound#12 Basic]Bulbasaur
得到两个文件:

盲水印:

密码为:
blind watermark
解压后打开:

发现是阴阳怪气编码

https://github.com/mmdjiji/yygq.js
[HDCTF 2023]MasterMisc
下载附件--得到分卷文件

先把他们合起来:
cat *.zip.* > flag.zip

打开发现有密码
使用ziperallo爆破:


密码为5483
解压得到topic.png:

拖到010中,文件结尾:
<?xpacket end="a"?>

管它三七二十一直接分离:
foremost topic.png


得到.png和.wav文件
对这个.png,爆破宽高:

得到flag的一部分
将.wav拖入Audacity,然后展示频谱图:

得到flag的一部分
将topc.png拖入010,找到另一部分flag:

这个也是难找。。。
NSSCTF{e67d8104-7536-4433-bfff-96759901c405}
或者用010寻找:

[LitCTF 2023]ssvvgg
下载文件,得到j0k3r.svg

根据提示,应该是base64转jpg图片
先生成一个空的jpg文件并拖入010中
再复制粘贴那部分base64,
再点击:

然后再保存即可

保存jpg文件到kali,steghide本身没有爆破功能,这里使用stegseek爆破:



浙公网安备 33010602011771号