27.乌云邀请码
解压,是一个png图片
放到stegsolve
这个三个通道上面有点东西
很明显告诉我们是lsb隐写 三个通道的最低位都有端倪。
拿到flag{Png_Lsb_Y0u_K0nw!}
28.神秘的文件
解压发现是一个logo.png文件和一个flag.zip
用360压缩预览了一下,发现logo.png和另一个文件 解压是需要密码的
既然需要密码的压缩包中同样含有logo.png
我们采用明文攻击,用的是ARCHPR
明文攻击的话,需要讲已知的logo.png变成成和加密压缩包相同格式的文件,也就是把.png压缩成.zip格式
我已经压缩成logo.zip了
并且明文攻击需要两个压缩包都只含一个文件
把下面这个删掉(可以删)
我的总跑不出来 ,网上说可能是版本原因,网上wp的结果是q1w2e3r4
我们解压 打开 是一张笑脸
改为zip,解压,在docProps里发现flag.txt,里面是base64
base64解密
flag{d0cX_1s_ziP_file}
29.论剑
根据题目下载了一个图片
属性里面没啥,放到winhex看看,一大堆看不懂的 慢慢翻到中间是一串二进制转十六进制,然后直接转acsii转字符串看看
解出来是mynameiskey!!!hhh,先留着 ,这个信息一定会有用的
再看后面的编码十分熟悉
这个很像7z压缩包的头:37 7A BC AF 27 1C,于是我们改一下
之后没什么思路就binwalk 分析一下,不出意外,按道理至少有一个压缩包