【Writeup】华山杯CTF2016 Forensics部分

来自2016.09.10的华山杯,新鲜滚热辣的writeup Forensics部分


0x01.蒲公英的约定

很简单的图片隐写

使用StegSolve,查看Red plane0(Blue0,Green0都可以),可以看见一个二维码

【Writeup】华山杯CTF2016 Forensics部分_第1张图片


反色一下可扫

【Writeup】华山杯CTF2016 Forensics部分_第2张图片


得到一串编码,使用base32解密

base32.py

from base64 import *
print b32decode('MZWGCZ27LBSHW2CTNBPWG5DGHJKTE4ZQL5RW63ZRPU======')


得到flag


 


 

0x02.什么鬼

首先是一个暴漫图片

【Writeup】华山杯CTF2016 Forensics部分_第3张图片


修改后缀成.zip压缩包,发现里面有图片,压缩包被加密,指示密码长度为4位

【Writeup】华山杯CTF2016 Forensics部分_第4张图片


使用zip破解软件爆破密码,得到密码19bZ

得到一幅二维码

【Writeup】华山杯CTF2016 Forensics部分_第5张图片


右上角缺失了一个标志块,使用PS修复一下

【Writeup】华山杯CTF2016 Forensics部分_第6张图片

扫描得到flag:flag_Xd{hSh_ctf:H@ve_fun.}

 


0x03.洪荒之力

【Writeup】华山杯CTF2016 Forensics部分_第7张图片


得到名为fuyuanhui.jpg的图片

不会做。。。。。。现场只做出来4组,期待大神解答

 

0x04.客官,听点小曲儿?

得到一首歌,是周董的《分裂》,猜测里面是不是有其他文件,需要“分裂”开,但是使用binwalk无果

查看下载页面的数据包头,发现有一个key:cheers

【Writeup】华山杯CTF2016 Forensics部分_第8张图片


猜测是MP3Stego,遂解密

Decode.exe -X -P cheers song.mp3

【Writeup】华山杯CTF2016 Forensics部分_第9张图片


得到一个txt,里面有一段字符,很像flag,只不过是顺序乱了

fdc3_#l{tsf#ahfte}gS:en_hmgcX_poe

使用栅栏密码解密,栏数为6

【Writeup】华山杯CTF2016 Forensics部分_第10张图片


得到flag:flag_Xd{hSh_ctf:mp3stego_fence##}


你可能感兴趣的:(CTF)