点开可见。(这题就不浪费键盘了)
CTF-2.这是一张单纯的图片
图片保存到本地,老规矩,winhex看一看
拉到最后发现
因为做过ctf新手的密码 所以一看就知道unicode
百度站长工具有解码的
可能是我复制出了问题不过答案很明显了key{you are right}
3.隐写
点开题目是压缩包,下载并解压是一张png图片
走套路查看属性什么的都不对,winhex也显示png的格式没问题
最后在winhex发现IHDR,
在winhex里面IHDR后面8个字节(好多博客说是8个bit,这并不严谨,一个十六进制=0.5字节)就是图片的长和宽
我们把后面的A4改为F4
保存再打开修改后的图片,flag就有了
搞定
4.telnet
打开是一个压缩包解压发现是pcap文件,经验告诉我直接kali wireshark打开
复制到kali
打开 第二个TCP右击-追踪流 就可以看见flag
这题搞定了
但是这题的有些博客却是一个个点开telnet data的数据包,一直往下点去找flag,这不相当于开了透视吗,认定一直点肯定会出现,这里别的特征都不明显,正常人点几个没有就该考虑别的思路,所以大家还是参考为主
所以还是去了解一个TCP/IP协议以及发送信息数据包的工作原理,就知道为什么追踪流就可以拿到flag
5.眼见非实
下载下来是一个没有后缀名的文件,名字又是zip于是我们加上后缀zip解压
发现是一个眼见非实.docx文件但是打开是乱码,但是乱码的开头是PK
科普一下 zip压缩软件的发明者叫Phil Katz,所以压缩包文件开头都是pk
所以我们把 眼见非实.docx 改为 眼见非实.zip 解压
在word里面有一个document的文件记事本打开搜索一下flag
搞定
解二:我发现把这个文件直接拉到kali里面,直接显示的就是zip文件,并且你解压之后点击docx文件 它并不是打开了乱码而是也像压缩包一样,点击docx直接出现文件夹,
在windows里面却需要一直改后缀,我猜想linux应该不是根据后缀判断其打开的软件