第2题:
下载附件,修改文件后缀名为zip,发现50个二维码。发现最后一张二维码,格式为jpg与其他二维码都不一样。用winhex打开,发现flag。注意这边有个坑,flag提交时要把flag{}去掉。
第4题:
下载附件是一个动态的jpg,使用winhex打开在末尾发现
疑是base64加密,拿去在线解密,得到Salted__P)=N6q(эl%.,D7ێպ?1C’Ϊɒ~`৵܋ߖ߄zgF4_1ζ$wOk̆ӊ$Ôj睼̍⾐*!n。
怀疑是ASE加密
至于什么是ASE加密请看这篇博客
直接解密发现解密不了。
ASE在线解密
猜想密钥是ISCC,连续解密2次发现flag
第7题
下载压缩包发现,图片损坏,打开winhex
保存即可得到正常的png图片。修改后缀名为zip,h获得音频文件。
打开png图片扫描
为当铺密码,在线解码:http://www.zjslove.com/3.decode/dangpu/index.html
何为当铺密码:简单说就是当前汉字有多少笔画出头,就是转化成数字几。
然后我们使用MP3Stego工具进行音频隐写的解密,-X后面为要解密的音频文件,-P后面为密码(要把音频文件放在Decode.exe的同一个目录下,一个音频文件解压需要密码)
打开01.MP3.txt,发现里面为flag{PrEtTy_1ScC9012_gO0d}
进行10进制转ascii码即可得到flag.