Misc

CheckIn

看到二维码扫描,关注公众号,回复赣网杯,直接出现flag
2020第一届赣网杯网络安全大赛

face

下载解压,得到flag.txt,打开一看,是一大串表情字符,一开始联想到js表情包加解密,后来尝试无果

2020第一届赣网杯网络安全大赛

在github上找到相关文章
2020第一届赣网杯网络安全大赛
直接对应字符转码
2020第一届赣网杯网络安全大赛
找到转译网站直接转换成文本
2020第一届赣网杯网络安全大赛
拿到flag2020第一届赣网杯网络安全大赛

DestroyJava

解压得到一个mp4文件
2020第一届赣网杯网络安全大赛
看了一下视频内容,猜测其中藏了什么信息
binwalk查看发现有jpeg图片
2020第一届赣网杯网络安全大赛
foremost分离
2020第一届赣网杯网络安全大赛
分离出jpg图片
一开始以为是图片隐写,把jpg图片放进stegsolve等工具查看了通道,都没发现什么信息
于是换个思路,steghide info 发现隐藏文件

2020第一届赣网杯网络安全大赛
利用网上脚本**出密码
2020第一届赣网杯网络安全大赛
**脚本如下
2020第一届赣网杯网络安全大赛
利用steghide提取出刚刚发现的隐藏文件a.jpg的信息内容,发现base64.txt,查看,发现一串编码,猜测为base85编码,直接利用python base64模块的base85解码,解出flag
2020第一届赣网杯网络安全大赛

Hidepig

2020第一届赣网杯网络安全大赛
发现流量的类型为USB,于是找到USB流量分析脚本
2020第一届赣网杯网络安全大赛
2020第一届赣网杯网络安全大赛
获得密码:381382770
得到密码之后,进行pdf隐写
打开使用wbStego4open
2020第一届赣网杯网络安全大赛
输入刚才得到的密码
2020第一届赣网杯网络安全大赛
2020第一届赣网杯网络安全大赛
2020第一届赣网杯网络安全大赛
得到flag

相关文章: