MISC-2
煤矿路口西 Lv4

simple


21

得到的 flag 请包上 flag{} 提交。

长见识了

cs pu lt 90 fd 500 rt 90 pd fd 100 rt 90 repeat 18[fd 5 rt 10] lt 135 fd 50 lt 135 pu bk 100 pd setcolor pick [ red orange yellow green blue violet ] repeat 18[fd 5 rt 10] rt 90 fd 60 rt 90 bk 30 rt 90 fd 60 pu lt 90 fd 100 pd rt 90 fd 50 bk 50 setcolor pick [ red orange yellow green blue violet ] lt 90 fd 50 rt 90 fd 50 pu fd 50 pd fd 25 bk 50 fd 25 rt 90 fd 50 pu setcolor pick [ red orange yellow green blue violet ] fd 100 rt 90 fd 30 rt 45 pd fd 50 bk 50 rt 90 fd 50 bk 100 fd 50 rt 45 pu fd 50 lt 90 pd fd 50 bk 50 rt 90 setcolor pick [ red orange yellow green blue violet ] fd 50 pu lt 90 fd 100 pd fd 50 rt 90 fd 25 bk 25 lt 90 bk 25 rt 90 fd 25 setcolor pick [ red orange yellow green blue violet ] pu fd 25 lt 90 bk 30 pd rt 90 fd 25 pu fd 25 lt 90 pd fd 50 bk 25 rt 90 fd 25 lt 90 fd 25 bk 50 pu bk 100 lt 90 setcolor pick [ red orange yellow green blue violet ] fd 100 pd rt 90 arc 360 20 pu rt 90 fd 50 pd arc 360 15 pu fd 15 setcolor pick [ red orange yellow green blue violet ] lt 90 pd bk 50 lt 90 fd 25 pu home bk 100 lt 90 fd 100 pd arc 360 20 pu home

https://www.calormen.com/jslogo/

通过这个网站能得到画出来的LOGO

RCTF_HeyLogo

22

得到的 flag 请包上 flag{} 提交。 感谢天璇战队供题。 天璇战队平台:http://ctf.merak.codes/

人傻了

pintu

MRCTF{Why_4re_U_5o_ShuL1an??}

23

得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018

常规解码

题目内容:

a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==

base64

kanbbrgghjl{zb____}vtlaln

栅栏

kzna{blnl_abj_lbh_trg_vg}

凯撒

xman{oyay_now_you_get_it}

24

得到的 flag 请包上 flag{} 提交。

得到一张图【小姐姐.png】,一个加密压缩包【decode.zip】,一个文件夹【read】

【read】里为哈利波特的英文,猜测可能是词频统计

【decode.zip】有提示,

FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULLULL,

计算得该式子为7,尝试压缩包密码【7NNULLULL,】不对,尝试掩码攻击,得到密码【2019456NULLULL,】(一开始没有加逗号人都傻了)

得到一串替换密码

接下来分析图片

foremost分离出一张一样的图片,对比无果,尝试盲水印攻击,得到一张图片,提示下一步应该对11.txt操作

对11.txt进行词频统计

from collections import Counter

f = open("file.txt")
txt = f.read()
c = Counter()
for i in txt:
c[i] = c[i]+1
print(c)

Counter({' ': 75435, 'e': 39628, 't': 27993, 'a': 25887, 'o': 25809, 'n': 21337, 'r': 20990, 'h': 19535, 'i': 19422, 's': 18870, 'd': 15932, 'l': 14385, '\x80': 12130, 'u': 9562, 'y': 8293, 'g': 8127, 'w': 7744, 'm': 6729, 'f': 6431, 'c': 6403, '.': 6136, '\xe3': 6065, ',': 5658, 'b': 4980, 'p': 4909, '"': 4758, 'k': 3930, "'": 3141, '\n': 3033, 'H': 2996, 'v': 2716, '-': 1990, 'I': 1393, 'T': 1055, 'S': 844, '?': 754, 'A': 703, 'D': 685, 'M': 665, 'R': 660, 'W': 653, 'P': 639, 'G': 492, 'N': 488, '!': 474, 'F': 426, 'x': 381, 'B': 348, 'O': 332, 'Y': 326, 'j': 319, 'C': 293, 'E': 287, 'z': 259, 'q': 217, 'L': 209, 'Q': 203, 'U': 193, 'V': 192, ';': 135, 'K': 79, ':': 69, 'J': 51, ')': 33, '(': 30, '1': 11, '3': 8, '4': 6, '0': 5, 'Z': 5, '7': 4, '9': 4, '2': 3, '*': 2, '5': 2, 'X': 2, '\t': 1, '6': 1, '8': 1, '\\': 1, '~': 1})

由于decode.txt只对小写字母操作,进行排序

etaonrhisdluygwmfcbpkvz

注:以下操作为WP内容,非笔者本人(笔者本人运行不出“正确”结果,持保留意见

对照decode.txt得

QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==

base64

Ao(mgHY?i2ARAkQB5_^!?Y!Sj0ms

base85

flag{have_a_good_day1}

25

得到的 flag 请包上 flag{} 提交。 感谢天璇战队供题。 天璇战队平台:http://ctf.merak.codes/

这道题算是杂糅在一起,不过并不难

得到【JM.png】【Look_at_the_file_ending.wav】【win-win.zip】

提示得这么明显了,查看音频末尾,

U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=

以为是3DES,需要密钥

分离JM.png

得到压缩包,名为AES的Tokyo图片

至此,加密方式,密钥都是已知的。

开干叭

AES解密

CCGandGulu

解开加密压缩包

得到Ending.wav

这里用到一个多媒体隐写工具SlientEye

decode得

MRCTF{Th1s_is_the_3nd1n9}

26

压缩包密码是加密过的

得到一张扭曲的二维码,还原得

天天PS我真是:)

QR

扫码得【base(gkctf)】

根据提示,存在压缩包,对图片进行分离,果然得到了。

将明文通过base58加密后得到CfjxaPF,解开

得名为1的文件和flag3.png

图片不知道咋说啥,先处理1里的内容

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('15 n 14 a b c d e f g h i j k l m n o p q r s t u v w x y z 10 11 17="n"12 15 n 14 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 10 11 17="n"12 13=0 15 n 14 a b c d e f g h i j 10 11 16="n"13=$((13+1))12 1g("1f=\' \';1e=\'"\';16=\'#\';1j=\'(\';1i=\')\';1h=\'.\';1a=\';\';19=\'<\';18=\'>\';1d=\'1c\';1b=\'{\';1k=\'}\';1t=\'0\';1u=\'1\';1s=\'2\';1r=\'3\';1n=\'4\';1m=\'5\';1l=\'6\';1q=\'7\';1p=\'8\';1o=\'9\';")',62,93,'||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||do|eval|done|num|in|for|Bn|An|Ce|Cc|Cb|Cn|_|Cl|Bm|Bk|alert|By|Bt|Bs|Cp|Dg|Df|De|Dj|Di|Dh|Dd|Dc|Da|Db'.split('|'),0,{}))

js解密得

for n in a b c d e f g h i j k l m n o p q r s t u v w x y z do eval An = "n"
done
for n in A B C D E F G H I J K L M N O P Q R S T U V W X Y Z do eval An = "n"
done num = 0
for n in a b c d e f g h i j do eval Bn = "n"
num = $((num + 1)) done alert("Bk=' ';Bm='"';Bn='
# ';Bs=' (';Bt=')';By='.';Cb=';
';Cc=' < ';Ce=' > ';Cl='
_ ';Cn=' {
';Cp='
}
';Da='
0 ';Db='
1 ';Dc='
2 ';Dd='
3 ';De='
4 ';Df='
5 ';Dg='
6 ';Dh='
7 ';Di='
8 ';Dj='
9 ';")

根据flag3.png对应得到Aa=a;Ab=b等Bk=’ ‘;Bm=’"‘;Bn=’#‘等Cb=’;Cc='<'等Da=‘0’;Db='1’等

#include <stdio.h>
int main(){
print("w3lc0me_4o_9kct5");
……
}

得到flag

w3lc0me_4o_9kct5

27

得到的 flag 请包上 flag{} 提交。

打开看了一波,没啥发现。

docx常规做法,更改后缀为.zip

在/word/media中发现flag

utflag{unz1p_3v3ryth1ng}

果然是unzip everything哈哈哈

28

派大星最近很苦恼,因为它的屁股上出现了一道疤痕!我们拍下了它屁股一张16位位图,0x22,0x44代表伤疤两种细胞,0xf0则是派大星的赘肉。还原伤疤,知道是谁打的派大星!(答案为32位的一串字符串) 注意:得到的 flag 请包上 flag{} 提交

给了一张粉色的图片,丢进010editor查看,根据提示,找到0x22,0x44的部分

"DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D"D"DD""""D"DD""D"""DD"""""DDD""""D"DD"""D"""DD"""D""DD"D"D"DD"""DD""DD"D"D""DD""DD"DD"""D"""DD""DD"DD""D"D""DD"D"D"DD"""D"""DD"""D"DD""DD"""DD"D"D""DD"""D"DD""DD""DD"""""DDD""DD""DD"""D""DD""

两种编码,自然想到01转二维码

通过替换得到

0110110000101100000011000110110010011100101011000000110010000110101011000010110010001100000111000010110001000110001001101010110001100110101001100110110001000110011011001010011010101100010001100010110011000110101001100010110011001100000111001100110001001100

转二维码无果

01还能想到二进制,但直接转二进制存在不可见字符。

想了好久,看了大佬博客才知道,此处应该将每八位二进制进行反转

def bin_to_str(s):
return ''.join([chr(i) for i in [int(b, 2) for b in s.split(' ')]])


a = "01101100 00101100 00001100 01101100 10011100 10101100 00001100 10000110 10101100 00101100 10001100 00011100 00101100 01000110 00100110 10101100 01100110 10100110 01101100 01000110 01101100 10100110 10101100 01000110 00101100 11000110 10100110 00101100 11001100 00011100 11001100 01001100"
a = a.split(' ')
flag = ''
for i in a:
test = i[::-1]
flag += bin_to_str(test)

print flag

得到

6406950a54184bd5fe6b6e5b4ce43832

所以到底是谁打的派大星呢?可爱

29

Ivy给Harley发了一个短信……算了,编不下去了,先听后看就完事了…… 音频解码可能有误差,密码为有意义的无空格小写短句 解密版本为1.25

hint:电话音&九宫格

FreeFileCamouflage,下载的文件可能显示乱码

根据第一条提示,利用dtmf2num对Heathens.wav进行解码(先截取音频中电话音的部分

得到

- DTMF numbers:  #22283344477773338866#

根据经验,九宫格解码得

ctfisfun

其中需要自己手动调整部分内容,使其成为有意义的短句

第二步是下载FreeFileCamouflage,并按照要求输入密码和图片进行解密就好,得flag.txt

flag{Pudd1n!!_y0u_F1nd_m3!}

30

曹操的私生子曹小明因为爸爸活着的时候得罪太多人,怕死后被抄家,所以把财富保存在一个谁也不知道的地方。曹小明比较喜欢屈原,于是把地点藏在他的诗中。三千年后,小明破译了这个密码,然而却因为担心世界因此掀起战争又亲手封印了这个财富并仿造当年曹小明设下四个可疑文件,找到小明喜欢的DBAPP标记,重现战国辉煌。(答案为正确值(不包括数字之间的空格)的小写32位md5值) 注意:得到的 flag 请包上 flag{} 提交

学到了学到了,word还能这样用(脑洞太大了叭

附件得到四个损坏的word,丢进010editor,发现明显的错误

word

将其修改为F即可正常打开

里面是屈原的诗。作为一个MISC手,应该看到行距的不同,查看【段落】可知道,有些是单倍行距,有些是1.5倍,进行01的转换

分别得到由四个word得到的四串数字。按题目要求进行md5加密就好啦

287b8ceed1c89f1eb1082b3076b7a321
59f3bfe7c1e00ba34e4558cf295544bc
d473ee3def34bd022f8e5233036b3345

由于试到第三串的时候正确了,就没有再对D进行处理啦

31

得到的 flag 请包上 flag{} 提交。 感谢Galaxy师傅供题。

真实脑洞题

前半部分还是常规操作

得到【flag.rar】【try to restore it.png】

对图片进行lsb解密,分别在red通道和blue通道看到东西

extract后,看到在red为0是藏有一张png

导出,得到

swRGLD

是【flag.rar】的密码,看来还有压缩包

对图片查看二进制后,手动分离出一个压缩包,命名为【file.zip】叭

利用密码!@#$%67*()-+得到【out.txt】

内容为127,255,63等,类似之前做过的题

套用脚本

f = open("attachment.txt", "r")
s = ''
tmp = ''
while 1:
num = f.readline()
if not num:
break
if num.rstrip() == '63':
tmp = '00'
elif num.rstrip() == '127':
tmp = '01'
elif num.rstrip() == '191':
tmp = '10'
elif num.rstrip() == '255':
tmp = '11'
s += tmp

print s

number = ''
for i in range(0, len(s), 8):
number += chr(int(s[i:i + 8], 2))

print number

f2 = open('1.zip', 'w')
f2.write(number.decode('hex'))
f2.close()

import base64

f3 = open('flag.txt', 'r')
strs = f3.readline()
while 1:
strs = base64.b64decode(strs)
print strs

得到

rar-passwd:0ac1fe6b77be5dbe

解开【flag.rar】

得到【fffflag.docx】,全选,上色,得到六行base64编码

按行解码

#!/usr/bin/env python
# -*- coding:utf-8 -*-
import base64
file_path = 'b641.txt'
file = open('b642.txt', 'wb')
for line in open(file_path):
print(line)
b64line = base64.b64decode(line)
file.write(b64line)
file.close()

得到(此处为第一行的结果)

110110111111110011110111111111111111111111111111101110000001111111111001101

接下来就是脑洞部分了,把1替换为.

得到

swWAfI

He1Lo_mi5c~

32

得到的 flag 请包上 flag{} 提交。 感谢 Iven Huang 师傅供题。 比赛平台:https://ctfgame.w-ais.cn/

常规题。

得到一个看似空白的txt文件

全选能得到长短不一的空格。

1)长转【-】,短转【.】;由于没有断点,莫斯失败

2)长转【1】,短转【0】;二进制转ascii,无果

3)同2),二进制转字符串,得

wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}

33

得到的 flag 请包上 flag{} 提交。

啊这,这道题标准misc起手式,修改文件头得写有flag的图片

utflag{3lit3_h4ck3r}

34

得到的 flag 请包上 flag{} 提交。

一道不算难的misc题

记得去年遇到过对ppt,word进行爆破的,但当时不知道怎么解。现在知道啦

得到一个无后缀名的文件,更改其为.ppt得到加密文件

Accent OFFICE Password Recovery(https://www.52pojie.cn/thread-82569-1-1.html)

直接爆破得密码【9919】

baopo

查看ppt内容,在第7页发现空白字符(被ppt自带的下划线暴露了,上色得flag)

ppt

Flag{okYOUWIN}

35

得到的 flag 请包上 flag{} 提交。

这道题也是长见识的

得到一个加密压缩包和一个word

word里有隐藏字符

lastword

词:lastword

加密文件夹里有一个同名txt,考虑明文攻击

有一个问题,如何将word里的隐藏字符做成明文攻击的密钥呢?

1)选中隐藏字符,右键->字体->‘隐藏字符’取消打勾->复制

2)直接做成.txt的话没有gbk选项(其他都不行)

3)大佬做法

#encoding=GBK
f = open("test.txt", "w")
s="Hello everyone, I am Gilbert. Everyone thought that I was killed, but actually I survived. Now that I have no cash with me and I’m trapped in another country. I can't contact Violet now. She must be desperate to see me and I don't want her to cry for me. I need to pay 300 for the train, and 88 for the meal. Cash or battlenet point are both accepted. I don't play the Hearthstone, and I don't even know what is Rastakhan's Rumble."
f.write(s)
f.close()

呱唧呱唧

接下来就是明文攻击了

mingwen

得到密钥【My_waifu】

解开压缩包

kali解压图片

zsteg flag.png

zsteg

zsteg安装方法

麻麻我学会啦

艰辛安装过程从虚拟机连不上网开始

编辑->虚拟网络编辑器->还原默认设置

git clone https://github.com/zed-0xff/zsteg
cd zsteg/
gem install zsteg

安装好之后

zsteg flag.png

得到上述flag

*ctf{vI0l3t_Ev3rg@RdeN}

36

得到的 flag 请包上 flag{} 提交。

学到了零宽度字符隐写https://330k.github.io/misc_tools/unicode_steganography.html

死活看不出来有啥不对的,字频分析也不是。原来用上面的网站就可以啦,有收获一个新工具!

utflag{whyNOT@sc11_4927aajbqk14}

37

得到的 flag 请包上 flag{} 提交。 感谢天璇战队供题。 天璇战队平台:http://ctf.merak.codes/

得到三张图片,查看二进制得到PK字样,但直接分离显示缺少文件尾,仔细观察

分别存在

[Secret File Part 1:]
[Secret File Part 2:]
[Secret File Part 3:]

按顺序拼接得到加密压缩包,爆破得密码【1234】

得到hint.txt

我用各种baseXX编码把flag套娃加密了,你应该也有看出来。
但我只用了一些常用的base编码哦,毕竟我的智力水平你也知道...像什么base36base58听都没听过
提示:0x10,0x20,0x30,0x55

根据提示,base16,32,48,85

flag.txt

G&eOhGcq(ZG(t2*H8M3dG&wXiGcq(ZG&wXyG(j~tG&eOdGcq+aG(t5oG(j~qG&eIeGcq+aG)6Q<G(j~rG&eOdH9<5qG&eLvG(j~sG&nRdH9<8rG%++qG%__eG&eIeGc+|cG(t5oG(j~sG&eOlH9<8rH8C_qH9<8oG&eOhGc+_bG&eLvH9<8sG&eLgGcz?cG&3|sH8M3cG&eOtG%_?aG(t5oG(j~tG&wXxGcq+aH8V6sH9<8rG&eOhH9<5qG(<E-H8M3eG&wXiGcq(ZG)6Q<G(j~tG&eOtG%+<aG&wagG%__cG&eIeGcq+aG&M9uH8V6cG&eOlH9<8rG(<HrG(j~qG&eLcH9<8sG&wUwGek2)

一把梭

MRCTF{Y0u_Are_4_p3rFect_dec0der}

38

你知道Linux下面有哪些好玩的命令吗?比如sl,还有哪些呢? 注意:得到的 flag 请包上 flag{} 提交

得到一张图片,png文件的末尾FFD9后一连串不知道是啥的字符

提取后,

触及我的知识盲区了

大佬说是Python Picke序列化内容

使用pickle脚本load出来

import pickle

fp = open("Untitled1.txt","rb+")
fw = open('pickle.txt', 'w')
a=pickle.load(fp)
pickle=str(a)
fw.write( pickle )
fw.close()
fp.close()

得到

[[(3, 'm'), (4, '"'), (5, '"'), (8, '"'), (9, '"'), (10, '#'), (3

转换坐标

fw = open("pickle.txt","r")
text=fw.read( )
i=0
a=0


while i<len(text)+1:
if(text[i]==']'):
print('\n')
a=0
elif(text[i]=='('):
if(text[i+2]==','):
b=text[i+1]
d=text[i+1]
b=int(b)-int(a)
c=1
while c<b:
print(" ", end="")
c += 1
print(text[i+5], end="")
a=int(d)
else:
b=text[i+1]+text[i+2]
d=text[i+1]+text[i+2]
b=int(b)-int(a)
c=1
while c<b:
print(" ", end="")
c += 1
print(text[i+6], end="")
a=int(d)
i +=1

得到

shdmTK.jpg

flag{a273fdedf3d746e97db9086ebbb195d6}

39

拼在一起解下base64就有flag 注意:得到的 flag 请包上 flag{} 提交

得到68个加密压缩包,

大佬的crc爆破脚本

import zipfile
import string
import binascii

def CrackCrc(crc):
for i in dic:
for j in dic:
for k in dic:
for h in dic:
s = i + j + k + h
if crc == (binascii.crc32(s.encode())):
f.write(s)
return

def CrackZip():
for i in range(0,68):
file = 'out'+str(i)+'.zip'
crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
CrackCrc(crc)

dic = string.ascii_letters + string.digits + '+/='

f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close

得到

z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==

base64解码后能看到file,flag.txt等字样

010editor的强大体现出来了

Edit->Paste from->Paste from Base64

再补全文件头526172211A0700

得到压缩包,附加信息

flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}

40

stegosaurus

https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]%E5%89%91%E9%BE%99

得到的 flag 请包上 flag{} 提交

得到hint.zip和O_O

hint.zip里有hh.jpg和pwd.txt

先看pwd.txt

゚ω゚ノ= /`m´)ノ ~┻━┻   //*´∇`*/ ['_']; o=(゚ー゚)  =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ +'_')[゚Θ゚]+ ((゚ω゚ノ==3) +'_') [゚ー゚] + ((゚Д゚) +'_') [(゚ー゚)+(゚ー゚)]+ ((゚ー゚==3) +'_') [゚Θ゚]+((゚ー゚==3) +'_') [(゚ー゚) - (゚Θ゚)]+(゚Д゚) ['c']+((゚Д゚)+'_') [(゚ー゚)+(゚ー゚)]+ (゚Д゚) ['o']+((゚ー゚==3) +'_') [゚Θ゚];(゚Д゚) ['_'] =(o^_^o) [゚o゚] [゚o゚];(゚ε゚)=((゚ー゚==3) +'_') [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+'_') [(゚ー゚) + (゚ー゚)]+((゚ー゚==3) +'_') [o^_^o -゚Θ゚]+((゚ー゚==3) +'_') [゚Θ゚]+ (゚ω゚ノ +'_') [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]='\\'; (゚Д゚).゚Θ゚ノ=(゚Д゚+ ゚ー゚)[o^_^o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +'_')[c^_^o];(゚Д゚) [゚o゚]='\"';(゚Д゚) ['_'] ( (゚Д゚) ['_'] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (o^_^o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (o^_^o)+ (゚Д゚)[゚ε゚]+(゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚o゚]) (゚Θ゚)) ('_');

JS隐写,只需要F12打开操作台,console输入,回车后点击小红框框就好啦

JS

(function anonymous(
) {
welcom3!
})

接下啦对图片进行操作,利用上述密码

>steghide extract -sf hh.jpg
Enter passphrase:
wrote extracted data to "secret.txt".
想要flag吗?解出我的密文吧~
U2FsdGVkX1/7KeHVl5984OsGUVSanPfPednHpK9lKvp0kdrxO4Tj/Q==

Base64开头为Salted,猜测为des解码

在图片的右键信息里得到密钥@#$%^&%%$)

得到

think about stegosaurus
git clone https://github.com/AngelKitty/stegosaurus.git
# ./stegosaurus -x O_O.pyc 
Extracted payload: flag{3teg0Sauru3_!1}
  • 本文标题:MISC-2
  • 本文作者:煤矿路口西
  • 创建时间:2021-01-16 11:59:00
  • 本文链接:http://www.mklkx.xyz/2021/01/16/MISC-2/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!