題目鏈接:
http://geek.sycsec.com/game/misc
分析:
- 簽到題 : 直接提交
- xiao彩蛋 : 關(guān)注微博后私信任意內(nèi)容 , 自動回復(fù)flag
- 閃的好快 : 下載文件 , 發(fā)現(xiàn)是一個gif圖片 , 打開后發(fā)現(xiàn)有二維碼在跳動 , 利用stegsolve將所有幀提取出來 , 然后按照幀的順序進行解碼 , 連起來就是flag
- Come_game : 通過試玩游戲可以推測出save1/save2...這些文件的用途 , 修改
- snow : 打開題目html頁面 , 在源碼中可以發(fā)現(xiàn)這句話 : `````` , 然后 Ctrl + A 發(fā)現(xiàn)文件的行尾的數(shù)據(jù)很異常 :
然后根據(jù)題目提示 , 文本隱寫工具 : snow , google下載之 , 輸入命令解碼即可 :snow -C -p "syclover2016" snow.html
, 得到flag
- snow : 打開題目html頁面 , 在源碼中可以發(fā)現(xiàn)這句話 : `````` , 然后 Ctrl + A 發(fā)現(xiàn)文件的行尾的數(shù)據(jù)很異常 :
- 旋轉(zhuǎn)跳躍 : 題目提示了key , 說明隱寫對明文進行了加密 , 使用Mp3Stego :
decode -X -P syclovergeek sycgeek-mp3.mp3
得到原始mp3文件和一個文本 , 文本中即為flag
- 旋轉(zhuǎn)跳躍 : 題目提示了key , 說明隱寫對明文進行了加密 , 使用Mp3Stego :
- 凱撒部長的獎勵 : 凱撒密碼 , 參考腳本 : https://github.com/WangYihang/Python/blob/master/Cesar.py , 結(jié)果 :
- 凱撒部長的獎勵 : 凱撒密碼 , 參考腳本 : https://github.com/WangYihang/Python/blob/master/Cesar.py , 結(jié)果 :
- MD5cracker : 分析md5發(fā)現(xiàn)有倒數(shù)第六個字符 l 比較奇怪
01540f319ff0cf88928c83de23l27fbb
, 因此想到可能是這個位置的十六進制數(shù)被替換 , 隨手嘗試換成 1 , 然后cmd5去解密 , 得到明文為 : clay , 根據(jù)格式提交即可
- MD5cracker : 分析md5發(fā)現(xiàn)有倒數(shù)第六個字符 l 比較奇怪
知識點:
- GIF幀提取
- 文本隱寫工具 : snow
- 音頻隱寫工具 : Mp3Stego
- 凱撒密碼
- MD5
- 腦洞