博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
实验吧隐写术WP 一)
阅读量:3950 次
发布时间:2019-05-24

本文共 898 字,大约阅读时间需要 2 分钟。

分享一下我老师大神的人工智能教程!零基础,通俗易懂!

也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!

                       

1.这是什么()

直接托winhex,拉到最下面的字符串再sha1就行了
这里写图片描述

2.听会歌吧()

打开页面,直接点的话就会直接下载,所以我们先看看源码
发现
这里写图片描述
随便点击哪一条都行
发现页面很卡。。
看源码,乱七八糟的
发现提供的值是base64的,比如eGluZ3hpbmdkaWFuZGVuZy5tcDM=解码后就是星星点灯.mp3
那么我们尝试把download.php编码后提交
得到
这里写图片描述
在if语句里第二和三是mp3,第四我们已经提交过了,所以我们接下来提交hereiskey.php的编码后的字符串
得到key
这里写图片描述

3.安女神,我爱你!()

题目都提示了zip.jpg,改后缀为zip,再解压得字符串
再md5解密就行了
(这串md5在国内要么破不出来要么收费,我科学上网才解密的)
网址:
这里写图片描述

4.藏在女神后面,嘿嘿()

直接notepad++打开,ctrl+F搜索关键词key
这里写图片描述
base64解密即可

5.SB!SB!SB!()

保存下来,sg处理下就可以得到
这里写图片描述
扫一扫就得到了

6.女神又和大家见面了()

下载之后改后缀为zip,解压得到mp3和txt
mp3肯定用mp3stego处理,处理时需要密码,而txt提供的就是密码
处理过程如下
这里写图片描述
打开得到一串base64加密后的字符串
U2ltQ1RGe01QM19NUDNfc2RmZHNmfQ==
解码得到flag

7.小家伙挺可爱()

binwalk 看一下发现是zip
于是顺便在kali里dd出来
这里写图片描述
winhex看一下
这里写图片描述
将09改为00就行
之后解压就得到flag
(这里涉及到伪加密,详情可以参考:)

8.NSCTF crypto100()

binwalk 看一下可以发现有好几张图片,我们将它分离出来
这里写图片描述
得到四张,一张原图,其他三张都是有flag的图片
得到flag

9.LSB()

有个东西叫做wbStego
用他处理下就行,得到xxx.txt._js
拖到winhex可以看到flag
这里写图片描述

           

给我老师的人工智能教程打call!

这里写图片描述
你可能感兴趣的文章
freetds使用-远程访问SQL Server库
查看>>
linux获得系统编码
查看>>
Ubuntu安装glib
查看>>
MySQL存储过程,生成大量数据
查看>>
查询字段值出现多次的字段值
查看>>
SQL Server表存在则进行查重 SQL语句
查看>>
redhat 9 下sqlite 3的安装及编程
查看>>
两个同步表的字段复制.Oracle.
查看>>
windows MySQL 报“Got a packet bigger than 'max_allowed_packet' bytes”错误,解决过程.
查看>>
MFC ADO连MySQL,使用数据源.
查看>>
在Redhat9下静态编译glib库.
查看>>
在ubuntu12下静态编译freetype库.
查看>>
CImg库编译使用.
查看>>
SQL Server循环执行动态SQL语句.
查看>>
windows MySQL报"2006 - MySQL server has gone away"错误,解决过程.
查看>>
ubuntu10.4网卡名由eth0改为eth4,导致获得不了IP地址.解决方法.
查看>>
CheckPoint关键词做字段名使用.
查看>>
Qt QSplitte分割器使用(用户手动改变窗口大小)
查看>>
根据高度图计算体积等。
查看>>
Qt动态加载动态库
查看>>