目录
broken.mp4
白丝上的flag
这是一个压缩包
纯鹿人
外星信号
我要吃火腿
Base Revenge
broken.mp4
附件两个MP4文件,第一个可以播放,内容是视频受损的修复啥的。第二个破损了,那么就根据第一个视频的网页名称搜索找到相应的网页,根据网页内容修复第二个视频,播放视频即可
网页链接【视频图像篇】MP4受损视频修复方法(一)_untrunc-CSDN博客
因为和ctf关系不多,这里不多费口舌
白丝上的flag
附件两个图片,一个task
有个jio本,先跑一下试试,但是报错了,因为我的py没装Pillow库
先换个方向看看,毕竟是lsb,就先Stegsolve一下,结果......
这应该是非预期解了把
官方wp非常长,很多代码脚本,小萌新看不懂这些,就先不多赘述
这是一个压缩包
附件一个压缩包里面有flag.txt,不过有密码
丢进随波逐流里看看
好吧什么都没有
看看010,好家伙,随波逐流你干啥吃的!!
base64一下
这这这,应该就是密码,不过中间有六位不知道,然后是对称的,那么应该就要写脚本爆破一下
好像也可以用掩码爆破,反正就六位......
也就六个半小时......
纯鹿人
附件是一个.docx,打开后拖动图片,选中是文本隐写,调成黑色可看到
base64编码
解码后发现是
说明还有压缩包,.docx文件分离不出zip(它本身就是一种zip)找了蛮久,最后把目光聚焦到图片上了。
果然图片可以分离出zip,里面有flag.txt,密码就是ikunikun
外星信号
附件一个音频,分为两段,前半段是摩斯,后半段是sstv。
直接把附件扔进在线网站可得前半段
还有一半不知道,应该是sstv,用RX-SSTV应该就ok了
但是直接下载的附件拖进随波逐流里发现可以文件分离
分里后的文件是flag.mp3
播放flag.mp3,用RX-SSTV接收,可以得到摩斯密码
....-/----./.-/....-/-....-/.-/
----./----./..---/-....-/...-
-/-.../-.../-../...../-..../..-./
...--/..-./-../-----/-.../---
-.-
解码后得到后半段flag
我要吃火腿
附件两个文件,一个jpg,一个txt
txt应该是兽音,随波逐流一下
看起来像是异或,jpg确实也是破损的,那么在运行一遍这个脚本好了,把ham改成hamorl。
(这里注意一下,vscode上运行的时候,图片要放在根目录下,而不是子目录)
得到图片
接下来就是图片隐写了,随波逐流一下,发现文件最后有多的东西,foremost一下
音频一听就知道是sstv,跑一遍就行
Base Revenge
一眼base64隐写,随波逐流我来啦
后面还有一段提示
藏得倒是蛮深的
上面base64解密过后的字符串再Atbash一下,然后base64