[金三胖]

这是一张动图,并且能明显看到有红色的flag闪过,用stegsolve打开一帧一帧看

frame21.jpg frame51.jpg frame79.jpg

分别在第21、51、79帧能看到flag的三部分

flag{he11ohongke}

[二维码]

下载下来是一个二维码图片,扫描二维码显示’secret is here’

查看文件发现文件末尾有一个压缩包,分离出来

压缩包是加密的,压缩包里的文件叫4number.txt,很明显是在提醒我们是4位数字加密,直接暴力破解跑出来密码7639

打开txt文件得到flag

flag{vjpw_wnoei}

[N种方法解决]

下载下来一个exe文件,双击无法执行,用010editor打开后发现是一个文本文件,而且很明显是base64编码的图片,直接使用base64转图片的软件得到一张二维码图片

KEY.jpg

flag{dca57f966e4e4e31fd5b15417da63269}

[你竟然赶我走]

用010editor打开图片,直接在文件末尾找到一串字符

—¡·flag IS flag{stego_is_s0_bor1ing}

flag{stego_is_s0_bor1ing}

[大白]

打开图片,发现crc报错,直接crc爆破出原始宽高数据

在修复的图中能看到flag

大白.png

flag{He1l0_d4_ba1}

[基础破解]

备注里说了是4位数字加密,拿到rar文件直接跑4位数字爆破

得到解压密码为2563,解压得到一串base64

ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=

解密后得flag

flag{70354300a5100ba78068805661b93a5c}

[乌镇峰会种图]

打开图片,直接在文件末尾找到flag

flag{97314e7864a8f62627b26f3f998c37f1}

[LSB]

这道题看到题目应该就懂的都懂了,lsb隐写

用stegsolve查看,确实能在对应通道看到奇怪的东西

lsb1.png

设置好并导出,可以看到存在一个png文件

lsb2.png

导出并保存为png格式,发现是一个二维码,扫描得到flag

flag{1sb_i4_s0_Ea4y}

[文件中的秘密]

右键属性查看备注得flag

flag{870c5a72806115cb5439345d8b014396}

[wireshark]

根据提示,管理员密码即答案,因此我们的目标就是找到管理员密码,主要搜索对象为admin和password

追踪tcp流,在tcp.stream eq 2发现如下字符串

email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd&captcha=BYUG

flag{ffb7567a1d4f4abdffdb54e022f8facd}

[rar]

题目提示4位数字加密,爆破解压rar压缩包得flag

flag{1773c5da790bd3caff38e3decd180eb7}

[qr]

直接用qr research扫描二维码,获得下图所示信息

qr1.png

(这应该是哪个比赛的签到题吧) flag{878865ce73370a4ce607d21ca01b5e59}

[zip伪加密]

题目都说了伪加密,那就伪加密咯。

打开压缩包改一下加密位得到flag

flag{Adm1N-B2G-kU-SZIP}

[ningen]

题目附件是一个不知道谁p的沙雕图

ningen1.png

打开后发现文件尾有一个压缩包,分离出来发现压缩包有密码

ningen2.png

根据题目信息提示这个压缩包是4位加密,直接爆破解开压缩包获得flag

flag{b025fc9ca797a67d2103bfbc407a6d5f}

[镜子里面的世界]

下载下来是一个图片,初步没发现什么线索。

使用stegsolve打开,在特定通道下发现了线索,这明显是lsb隐写的特征

jingzi1.png

查看,发现如下图所示,得到flag

jingzi2.png

flag{st3g0_saurus_wr3cks}