baby_file_recogonize

首先得到一个exe文件,看不出什么,直接010看,发现这是张png图片,

改完后缀之后是张二维码,

放进stegslove改一下背景,然后扫码得到flag

baby_file_recogize_2

首先是张图片,放进010看没看出什么,但是在末尾看到熟悉的东西

png的文件头被倒置了,找脚本把它转换,最后得到含有flag的png图片

Wav测一测

首先得到一个wav文件,放进Audacity

看到一上一下,直接用01替换,

然后解码

Pixel^^

首先解压得到一个没有后缀的文件然后由题可知是和像素相关,先加后缀再放进gimp看到是像素画,

直接搜寻像素画,可以找到一个编程,叫piet,直接下载npiet,这是一个win版的直接图片放进npiet的文件夹中,打开win版的npiet输入命令

npiet.exe -tpic "D:\misc\npiet-1.3a-win32\npiet-trace.png"

再终端可以进入一个命令

然后就是解密,但是要注意里面一些点,得到一串十六进制字符

然后解码,随波逐流两次得到一个网站

最后进入网站还要输入密码,密码就在我们用npiet找到的那两个地方

最后得到flag