1. 程式人生 > >2018西安工業大學第二屆萌新線上賽MISC WP

2018西安工業大學第二屆萌新線上賽MISC WP

flag

將檔案解壓,得到一個flag.doc

開啟linux終端

使用:strings flag.doc | grep "flag"

得到flag:

sky

開啟壓縮包,發現一張圖片

直接使用StegSolve開啟圖片,Analyse-->File Format

得到flag

tree

使用binwalk對圖片進行分析

發現其中隱藏了flag.txt檔案

使用formost將檔案分離

直接得到flag

run

開啟壓縮包,發現加密了

使用fcrackzip爆破密碼

解壓得到flag.txt,開啟檔案

得到flag:flag{passwdIs123456}

person

解壓得到一個圖片

直接開啟,發現打不開,crc校驗不通過

使用StegSolve開啟圖片

看圖,猜測應該是圖片高度被修改

檢視該圖片寬度為480px-->轉為16進位制:01e0,高度為208px-->轉為16進位制:00d0

使用16進位制軟體UtralEdit修改其高度將00D0下改為02BC

再開啟圖片,得到flag

word

開啟word.docx

得到一般的flag

使用字尾改為.zip,解壓,在word資料夾中的fontTable.xml中搜索反括號}

得到另一半flag

拼接flag:flag{71d7ce04-197a-4db3-9c1d-0c419406a594} 

xixixixixixixi

發現是一張鬥圖

使用strings檢視圖片資訊

 發現是Exif格式

使用Exiftool工具,檢視圖片資訊,得到flag

這個flag有點坑。。。

taowa

開啟壓縮包,開啟資料夾,一直到最後一張圖

使用StegSolve開啟,Analyse-->Data Extract

然後如下操作

得到flag

minifiled

使用StegSolve開啟red0 plane 0,發現是空白的

猜測零通道問題,所以將alpha0,red0,green0,blue0,分別儲存為bmp格式的圖片

 在alpha和green的對比中得到flag

two

開啟壓縮包,發現該檔案加密

使用fcrackzip爆破密碼

得到密碼,開啟壓縮包

韋大佬說,這題運用了數字盲水印技術,百度一下

使用時需要安裝前置opencv庫

python bwm.py decode 2.png 1.png 1_1.png

得到flag圖片

Tathāgata

將題名百度一下,發現是和佛教有關,開啟檔案,全是梵文

網頁搜尋:與佛論禪

在其中解密

得到flag

更新中...

本人菜鳥,大佬勿噴