题目链接:
http://geek.sycsec.com/game/misc
分析:
- 签到题 : 直接提交
- xiao彩蛋 : 关注微博后私信任意内容 , 自动回复flag
- 闪的好快 : 下载文件 , 发现是一个gif图片 , 打开后发现有二维码在跳动 , 利用stegsolve将所有帧提取出来 , 然后按照帧的顺序进行解码 , 连起来就是flag
- Come_game : 通过试玩游戏可以推测出save1/save2...这些文件的用途 , 修改
- snow : 打开题目html页面 , 在源码中可以发现这句话 : `````` , 然后 Ctrl + A 发现文件的行尾的数据很异常 :
然后根据题目提示 , 文本隐写工具 : snow , google下载之 , 输入命令解码即可 :snow -C -p "syclover2016" snow.html
, 得到flag
- snow : 打开题目html页面 , 在源码中可以发现这句话 : `````` , 然后 Ctrl + A 发现文件的行尾的数据很异常 :
- 旋转跳跃 : 题目提示了key , 说明隐写对明文进行了加密 , 使用Mp3Stego :
decode -X -P syclovergeek sycgeek-mp3.mp3
得到原始mp3文件和一个文本 , 文本中即为flag
- 旋转跳跃 : 题目提示了key , 说明隐写对明文进行了加密 , 使用Mp3Stego :
- 凯撒部长的奖励 : 凯撒密码 , 参考脚本 : https://github.com/WangYihang/Python/blob/master/Cesar.py , 结果 :
- 凯撒部长的奖励 : 凯撒密码 , 参考脚本 : https://github.com/WangYihang/Python/blob/master/Cesar.py , 结果 :
- MD5cracker : 分析md5发现有倒数第六个字符 l 比较奇怪
01540f319ff0cf88928c83de23l27fbb
, 因此想到可能是这个位置的十六进制数被替换 , 随手尝试换成 1 , 然后cmd5去解密 , 得到明文为 : clay , 根据格式提交即可
- MD5cracker : 分析md5发现有倒数第六个字符 l 比较奇怪
知识点:
- GIF帧提取
- 文本隐写工具 : snow
- 音频隐写工具 : Mp3Stego
- 凯撒密码
- MD5
- 脑洞