用户
搜索
  • TA的每日心情
    开心
    2020-7-10 11:19
  • 签到天数: 3 天

    连续签到: 1 天

    [LV.2]偶尔看看

    管理员

    Rank: 9Rank: 9Rank: 9

    109

    主题

    574

    帖子

    781

    魔法币
    收听
    1
    粉丝
    6
    注册时间
    2019-5-7

    i春秋认证荣誉管理

    发表于 2020-11-24 16:17:29 279703
    NEST脑洞解题赛第二期答案公布:
    楼层已开放显示,恭喜以下三位表哥
    1.png 2.png 3.png





    活动奖品 ↓
    1_meitu_1.jpg

    怎么可以免(bai)费(piao)获得呢?

    是时候检验检测智商了!


    第一题:加密!加密!加密!
    question.zip (185.07 KB, 下载次数: 41, 售价: 1 魔法币)
    让我们一起干大事!
    有兴趣的表哥加村长QQ:780876774!
    完蛋,一道题都不会……
    使用道具 举报 回复
    emmm,晚上下班看看
    使用道具 举报 回复
    发表于 2020-11-24 18:05:28
    第一题 答案为welcometoichunqiu
    解题思路 :打开压缩包 里面文件的名字是base64编码的 ,解码后密码为ichunqiu,然后解开压缩包,下载音频,用audacity查看频谱图,获得密码chem.html,解开压缩包获得一个乱码的文件,转换乱码,获取内容为密码是flag!!!,然后解压压缩包,获取到一段颜文字,使用aaencode解码获得十六进制串,十六进制解码后为答案welcometoichunqiu
    第二题 答案为flag{DajiDali_JinwanChiji}
    使用jd-jui打卡jar包,在PlaneGameFrame下发现不同的分支,在最后一个发现flag{RGFqaURhbGlfSmlud2FuQ2hpamk=} 解密其中的base64为DajiDali_JinwanChiji
    第三题
    使用道具 举报 回复
    发表于 2020-11-24 18:40:13
    第三题 答案为 flag{yanji4n_bu_we1shi}
    首先打开压缩包 看到一个txt文件,说flag不在这,然后看到压缩包比较大,猜测不仅仅是一个txt文件,然后使用winhex打开,发现存在secret.png,使用winrar修复压缩包提示secret.png的文件头错误,将A8 3C 7A改成A8 3C 74,解压压缩包获得图片,通过file命令识别图片为gif图片,然后切割gif获得两个图片,使用Stegsolve查看各个颜色的结果在两个图片获得两部分二维码,修复二维码左上角的定位符获得完整的二维码,扫描获得答案
    使用道具 举报 回复
    发表于 2020-11-24 19:28:21
    第一题,答案为flag{welcometoichunqiu},解题思路如下:

    第一关

    访问压缩包得到如下base64串:

    aWNodW5xaXU=.zip

    解密得到ichunqiu,为压缩包的密码,解压压缩包。

    第二关

    第二小关得到一个音频以及另一个压缩的文件,放入audacity,修改查看频谱图,得到如下:

    ![]()

    chem.html,为压缩包密码。

    第三关

    解压得到:瀵嗙爜鏄痜lag!!!

    放到百度翻译,得到:Password is "lag"!!!

    测试了一下密码为flag!!!

    第四关

    得到一串颜文字:

    ```
    ゚ω゚ノ= /`m´)ノ ~┻━┻   //*´∇`*/ ['_']; o=(゚ー゚)  =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ ゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ(゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ +'_')[゚Θ゚]+ ((゚ω゚ノ==3) +'_') [゚ー゚] + ((゚Д゚) +'_') [(゚ー゚)+(゚ー゚)]+ ((゚ー゚==3) +'_') [゚Θ゚]+((゚ー゚==3) +'_') [(゚ー゚) - (゚Θ゚)]+(゚Д゚) ['c']+((゚Д゚)+'_') [(゚ー゚)+(゚ー゚)]+ (゚Д゚) ['o']+((゚ー゚==3) +'_') [゚Θ゚];(゚Д゚) ['_'] =(o^_^o) [゚o゚] [゚o゚];(゚ε゚)=((゚ー゚==3) +'_') [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+'_') [(゚ー゚) + (゚ー゚)]+((゚ー゚==3) +'_') [o^_^o -゚Θ゚]+((゚ー゚==3) +'_') [゚Θ゚]+ (゚ω゚ノ +'_') [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]='\\'; (゚Д゚).゚Θ゚ノ=(゚Д゚+ ゚ー゚)[o^_^o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +'_')[c^_^o];(゚Д゚) [゚o゚]='\"';(゚Д゚) ['_'] ( (゚Д゚) ['_'] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (o^_^o)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (o^_^o)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚ー゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o^_^o))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (o^_^o)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o^_^o))+ (c^_^o)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o^_^o))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚o゚])(゚Θ゚))((゚Θ゚)+(゚Д゚)[゚ε゚]+((゚ー゚)+(゚Θ゚))+(゚Θ゚)+(゚Д゚)[゚o゚]);
    ```

    在网站:https://www.qtool.net/decode

    解密得到:77656c636f6d65746f696368756e716975

    进行ascii 16进制解密,如下得到:

    ![]()

    welcometoichunqiu。

    flag{welcometoichunqiu}

    第二题,答案为flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}或者flag{DajiDali_JinwanChiji},解题思路如下:

    下载得到jar包,jd-gui反编译得到源码,查看源码得到flag:

    ![]()
    使用道具 举报 回复
    发表于 2020-11-24 19:35:11

    第一题,答案为flag{welcometoichunqiu},解题思路如下:

    第一关

    访问压缩包得到如下base64串:

    aWNodW5xaXU=.zip

    解密得到ichunqiu,为压缩包的密码,解压压缩包。

    第二关

    第二小关得到一个音频以及另一个压缩的文件,放入audacity,修改查看频谱图,得到如下:

    chem.html,为压缩包密码。

    第三关

    解压得到:瀵嗙爜鏄痜lag!!!

    放到百度翻译,得到:Password is "lag"!!!

    测试了一下密码为flag!!!

    第四关

    得到一串颜文字:

    ゚ω゚ノ= /`m´)ノ ~┻━┻   //*´∇`*/ ['_']; o=(゚ー゚)  =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ +'_')[゚Θ゚]+ ((゚ω゚ノ==3) +'_') [゚ー゚] + ((゚Д゚) +'_') [(゚ー゚)+(゚ー゚)]+ ((゚ー゚==3) +'_') [゚Θ゚]+((゚ー゚==3) +'_') [(゚ー゚) - (゚Θ゚)]+(゚Д゚) ['c']+((゚Д゚)+'_') [(゚ー゚)+(゚ー゚)]+ (゚Д゚) ['o']+((゚ー゚==3) +'_') [゚Θ゚];(゚Д゚) ['_'] =(o^_^o) [゚o゚] [゚o゚];(゚ε゚)=((゚ー゚==3) +'_') [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+'_') [(゚ー゚) + (゚ー゚)]+((゚ー゚==3) +'_') [o^_^o -゚Θ゚]+((゚ー゚==3) +'_') [゚Θ゚]+ (゚ω゚ノ +'_') [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]='\\'; (゚Д゚).゚Θ゚ノ=(゚Д゚+ ゚ー゚)[o^_^o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +'_')[c^_^o];(゚Д゚) [゚o゚]='\"';(゚Д゚) ['_'] ( (゚Д゚) ['_'] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (o^_^o)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (o^_^o)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚ー゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o^_^o))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (o^_^o)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o^_^o))+ (c^_^o)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o^_^o))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+((o^_^o) +(o^_^o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚o゚])(゚Θ゚))((゚Θ゚)+(゚Д゚)[゚ε゚]+((゚ー゚)+(゚Θ゚))+(゚Θ゚)+(゚Д゚)[゚o゚]);

    在网站:https://www.qtool.net/decode

    解密得到:77656c636f6d65746f696368756e716975

    进行ascii 16进制解密,如下得到:

    welcometoichunqiu。

    flag{welcometoichunqiu}

    第二题,答案为flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}或者flag{DajiDali_JinwanChiji},解题思路如下:

    下载得到jar包,jd-gui反编译得到源码,查看源码得到flag:

    使用道具 举报 回复
    发表于 2020-11-24 20:02:27
    目前只做了两道题,分别是第1道题和第3道题。

    第1题,答案为flag{welcometoichunqiu},解题思路如下:(1)第一层压缩包密码,为{aWNodW5xaXU=}的base64解码,即ichunqiu
    (2)第二层压缩包密码,通过Audacity工具查看频谱图,可见密码为{chem.html}
    (3)第三层压缩包密码为{flag!!!},原理为字符编码解析问题。可到网址《http://www.dooccn.com/python3/》,输入转译脚本
    [Python] 纯文本查看 复制代码
    #!/usr/bin/python
    s = '瀵嗙爜鏄痜lag!!!'
    e = s.encode('gbk')
    print(e.decode('utf-8'))

    即可翻译出密码为flag!!!
    (4)第四层文本密码,通过观察为表情密码,经检索发现为JS aaencode加密,可利用网址《https://www.qtool.net/decode》直接将密文投入,解密为{77656c636f6d65746f696368756e716975;},由于提示为双层加密,可最终用ASCII翻译得到最终flag。
    考虑到第1题具有出帖人和出题方特色,提供截图,示意过程。
    截屏2020-11-24 18.36.05.png
    截屏2020-11-24 19.50.06.png

    第3题,答案为flag{yanji4n_bu_we1shi},解题思路如下:
    (1) 参考阅读这道题目的wp,网址为https://blog.csdn.net/q83182034/article/details/89389702
    (2) 检查文件头,发现0x74位置被修改为0x7A,修改回即可。
    (3) 利用stegsolve软件,将两帧图片分离,可得两帧二维码,简单合并可得flag。

    考虑到有教程直接操作,此处不提供图了。
    使用道具 举报 回复
    发表于 2020-11-24 20:08:46
    第2题,答案是DajiDali_JinwanChiji,解题思路可参考《https://www.cnblogs.com/Hunter-01001100/articles/11930811.html》。

    此处提供获取base64编码的截图,示意分析过程。
    截屏2020-11-24 20.05.54.png
    使用道具 举报 回复
    发表于 2020-11-24 21:57:14

    (别选我,我就做做题。)

    第一题-加密!加密!加密!

    • flag:welcometoichunqiu
    • 思路:

      1.下载附件,打开压缩包。
      2.发现其中有一个压缩包,压缩包名称是Base64编码的ichunqiu,并且含有密码。
      3.打开被加密的压缩包,然后输入ichunqiu,得到一个音频文件和另一个加密的压缩包。
      4.使用Audacity打开,查看声谱图,得到chem.html。尝试打开另一个加密的压缩包,输入chem.html,密码正确。
      5.打开后,发现一个文本和一个压缩包,看到文本里是乱码,尝试修复后得到“flag!!!”。使用“flag!!!”解开最后一层压缩包,得到一串颜文字。
      6.思索半天,发现之前的一个比赛的一道题与之类似,其实就是AAencode,AAencode解密后,得到“77656c636f6d65746f696368756e716975”。
      7.解码16进制,得到welcometoichunqiu

    第二题-小游戏

    • flag:flag{DajiDali_JinwanChiji}
    • 思路:

    1.下载附件,得到一个jar文件。
    2.打开后,发现类似于xctf的一道misc。
    3.反编译jar,jd-gui-1.6.6.jar,在cn.bjsxt->plan->PlanGameFrame.class得到flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}。
    4.感觉中间的是一个base64加密,解密后得到flag{DajiDali_JinwanChiji}。

    第三题-双图层?那是什么?

    • flag:flag{yanji4n_bu_we1shi}
    • 思路:

    1.下载附件,得到rar文件。
    2.winhex分析,得到png文件头有一些问题,修复文件头:0050h的3的位置“7A”修改为“74”,得到一个png文件。
    3.使用winhex查看,得到文件头是GIF文件,修改后缀移到PS。
    4.使用ps查看有两个图层,什么都没有,怀疑需要修改一些东西,就分别导出两个图层。
    5.Stegsolve分析图层一,得到二维码的下半部分,分析图层二,得到上半部分,ps拼合后,发现缺失两个定位符,将两个定位符补全,扫描得到flag。

    末心网络安全团队 | Q群374327762 | QQ1044631097
    使用道具 举报 回复
    上完晚自习就搞了,回复有点慢。
    题目难度还可以,比较基础,对新手来说可以学到很多东西。
    如果能有幸混一本书,除了从0到1都可以

    第1题,答案为welcometoichunqiu,解题思路为:
    question.zip 内有一zip文件,带解压密码:
    aWNodW5xaXU=.zip
    文件名一看就是Base64,编码转换后:ichunqiu


    解压后得到压缩包,压缩包里面有两个文件:
    第二小关哦.zip    下载 - 副本.wav


    我们使用Audacity打开wav音频文件并查看频谱图,发现线索。
    2.png
    chem.html 即解压密码,解压后发现内有文件:
    interesting.txt 密码就在里面啦.zip


    我们继续寻找解压密码,打开interesting.txt,发现乱码:瀵嗙爜鏄痜lag!!!
    根据经验,一看就是网页的utf-8编码,使用编码转换后得到解压密码:flag!!!



    终于可以打开 密码就在里面啦.zip 了,打开后发现一堆表情符号。

    经过我查询资料了解到,这个是颜文字,可以使用谷歌浏览器的console控制台解决。
    123003709.png
    按F12,将颜文字复制到控制台按回车,虽然保存,但是可以点击右下角VM获得线索。
    1230037099.png
    线索为:77656c636f6d65746f696368756e716975,根据题目说双重加密。
    34位长度线索,不是MD5,看着像十六进制?转文本试试,果然,成功get flag!


    第2题,答案为flag{DajiDali_JinwanChiji},解题思路为:
    大吉大利_今晚吃鸡

    0.png
    小游戏.jar,运行后是个游戏。
    根据以往经验判断,玩游戏可以通关。
    但是也可以通过其它捷径,jar可以反编译看看。


    我们使用jd-gui打开jar文件,查看源代码,发现PlaneGameFrame.class里有flag。
    1.png
    flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
    这个flag看着有点怪异,看这格式貌似是Base64加密,丢到编码转换得到结果:
    flag{DajiDali_JinwanChiji}

    第3题,答案为flag{yanji4n_bu_we1shi},解题思路为:
    直接打开rar提示secret.png文件头损坏,我们使用010 Editor打开进行修复。

    根据文件头判断,确实为rar文件,并且含有flag.txt 和 secret.png两个文件。
    但是我们发现,这里出现了问题:
    3.png
    RAR中,74表示后面是个文件,但是这里错误的写成了7A,我们修改过去:
    4.png
    然后发现压缩文件可以正常解压了,我们解压得到:
    flag.txt    secret.png


    使用010 Editor打开secret.png发现是个gif图片,我们把文件后缀改成gif。
    然后打开发现只有两帧,但是都是空白,并没有线索。
    我们继续使用binwalk,发现只有一个图片文件。


    由于题目名叫 双图层 ,我们使用stegSolove打开发现有半个二维码。
    5.png
    不难想到,还有半个二维码在另一个图层,使用PS打开,将另一个图层保存gif并使用stegSolove打开。
    7.png
    8.png
    发现缺失二维码左下方 左上方 右上方。
    右上.jpg 左下.jpg
    然后我们使用PS将三个图层+两个角落合并,可以得到一个二维码:
    QQ截图20201124233732.png
    扫描二维码即可得到Flag!


    左上.jpg
    使用道具 举报 回复
    1.question.zip:第一步base64,不过盲猜是ichunqiu,第二层波形图,第三层,乱码恢复,第四层,颜文字解码,十六进制转换得flag:welcometoichunqiu
    2.小游戏:直接逆,base解码得flag{dajidali_jinwanchiji}好像是这个应该没错
    3.双层图,rar提示有文件损坏,010打开,修复,解压得secret.png,file显示为gif,分离,stegsolve查看,出二维码,拼接修补,得flag{yanji4n_bu_we1shi}(这个flag啥意思)hhh
    使用道具 举报 回复
    第一题



    加密!加密!加密!





    思路:

    1.下载附件,打开压缩包。



    2.压缩包名称是Base64编码

    3.打开压缩包,然后输入“ichunqiu“,得到一个音频文件和另一个加密的压缩包。

    4.使用Audacity打开,听声音没啥 于是查看声谱图,得到chem.html。输入chem.html,密码正确。

    5.打开后,发现一个文本和一个压缩包,看到文本里是乱码,不知道用的啥编码盲猜 “flag!!!”。

    使用“flag!!!”得到一串颜文字。然后去工具平台 发现其实就是AAencode



    AAencode解密后,得到“77656c636f6d65746f696368756e716975”。



    7.看起来像是base16或者16进制,结果不是base16 16进制解得到“welcometoichunqiu”



    ---------------------------------------------------------------------------------------------------------------------------------


    第二题-小游戏



    flag:flag{DajiDali_JinwanChiji}





    思路:

    1.下载附件,得到一个jar文件。


    2.反编译jar,jd-gui-1.6.6.jar,在cn.bjsxt->plan->PlanGameFrame.class得到flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}。

    3.看起来像是base64,放到工具平台解 得到flag{DajiDali_JinwanChiji}。



    ---------------------------------------------------------------------------------------------------------------------------------



    第三题-双图层?那是什么?



    flag:flag{yanji4n_bu_we1shi}






    思路:

    1.下载附件,得到rar文件。Bandizip 打开 发现里面有个png直接拖出来



    2.使用winhex查看,得到文件头是GIF文件,修改后缀移到PS。



    3.使用ps查看有两个图层,查看什么都没有,就先分别导出两个图层



    4.使用Stegsolve分析图层一,得到二维码的下半部分,分析图层二,得到上半部分,ps拼合后,发现缺失两个定位符,将两个定位符补全



    5、扫描获得flag{yanji4n_bu_we1shi}




    writeup,图片上传不上去 文件也上传不上去。。。。无语









    使用道具 举报 回复
    想要村长大大 送一本 《从0到1 Ctfer》Nu11战队出品的书籍
    使用道具 举报 回复
    第一题:flag:welcometoichunqiu
    第一步base64,不过盲猜是ichunqiu,第二层波形图,第三层,乱码恢复,第四层,颜文字解码,十六进制转换得flag:welcometoichunqiu
    第二题:flag{dajidali_jinwanchiji}
    直接逆,base解码得flag{dajidali_jinwanchiji}好像是这个应该没错
    第三题:flag{yanji4n_bu_we1shi}
    rar提示有文件损坏,010打开,修复,解压得secret.png,file显示为gif,分离,stegsolve查看,出二维码,拼接修补,得flag{yanji4n_bu_we1shi}(这个flag啥意思)hhh
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册