首页 > 技术文章 > 8月6日学习打卡

LilRind 2020-08-06 22:42 原文

8月6日学习打卡

今天做题时,用到了xxd命令,所以做了一个总结

https://www.cnblogs.com/LilRind/p/13445541.html   xxd命令详解

 

看题:

打野

 

看题目描述,知道了flag的格式:qwxf{}

下载下来的文件时一个rar文件

用unrar e 文件名.rar 解压,得到一张bmp格式图片

这时,想到zsteg工具是专门处理PNG和BMP图片的隐写数据的,直接zsteg 图片名.bmp一手,得到其中的flag

flag:qwxf{you_say_chick_beautiful?}

 

倒立屋

这道题我中了不仔细研究描述的坑,我细细看了看“描述”,只看到了两个字——“倒立”

不倒立之前是这样的,这时候用StegSolve或者WinHex根本看不出所以然来,即使能从图片隐写看出是LSB隐写

倒立之后的图片就能用StegSolve用Analyse中的Data Extract分析得出

是IsCc_2019吗,提交发现不对,于是又重新整理一下思路,觉得倒立图片应该是没有问题

之后,将IsCc_2019反转后再提交,成功了,这坑埋得不深,是一个套路,记住了

flag:9102_cCsI

 

 

2017_Dating_in_Singapore

题目描述是一串数字,并用“-”分隔开,具体不知道是不是加密后的信息,不过数了数,是12组十进制数。

解压zip包得到一张日历pdf

??日历?检查了pdf也没有什么异样,思路一下断了

想起那12组数字,再看了看日历,难道是对应每个月份吗?

怎么个对应法?每组位数都不相同,但每组位数都是2的倍数,于是每组中再以2位数字为一组

01 08 15 22 29 15 16 17 03 10 17 24 31

05 06 07 13 20 27 26 27 28

01 02 03 02 09 16 23 30

02 09 16 23 02 03 10 09 09 10 17 24 23

02 01 08 14 22 29 30

06 05 04 11 18 25 26 27

02 03 04 03 10 17 24 31

01 02 03 01 08 15 22 29 15 16 17

04 05 06 04 11 18 25 18 19 20

01 08 15 22 29 30 31 24 17 10 03

26 19 12 05 20 28 21 14 07

04 05 12 13 19 26 25

试着每组对应每一个月份,终于有了眉目(借用别人的图片):

flag:HITB{CTFFUN}

推荐阅读