04 2022 档案

摘要:#41.Get-the-key.txt #得到无类型文件,扔进kali中,strings一下,得到了一堆像flag的内容 #扔进010 Editor中,搜索关键字,发现一堆文件,改后缀为zip #打开,直接得到flag #42.Reverse-it #得到无类型文件,010 Editor查看,发现开 阅读全文
posted @ 2022-04-30 12:18 CPYQY_orz 阅读(92) 评论(0) 推荐(0) 编辑
摘要:#32.normal_png #得到一张png,扔进kali中binwalk 和 pngcheck一下,发现CRC报错 #尝试修改图片高度,我是把height的2改为4,得到flag #33.很普通的数独 #得到25张图片,上面是数独棋盘,猜测可以拼成5*5的二维码。解压到一个文件夹,可以基本看出定 阅读全文
posted @ 2022-04-29 13:38 CPYQY_orz 阅读(174) 评论(0) 推荐(0) 编辑
摘要:#JAVA学习中,遇到了这个问题,解决方法记录一下(我用的jdk11) #最新几版的eclipse中没有javafx,需要自己进行手动配置,先下载一下javafx的包,解压,找到lib文件夹(主要用的是这个) #打开eclipse,逐个点击Window--prefenerces,在左侧的那一竖栏逐个 阅读全文
posted @ 2022-04-29 12:51 CPYQY_orz 阅读(779) 评论(0) 推荐(1) 编辑
摘要:##1.SimpleFlow #得到pcapng文件,协议分级统计显示大部分为TCP流和http流 #过滤http流,发现了flag.zip,foremost分离,得到加密的zip #在pcapng中寻找passwd,追踪有flag.txt的那一流,可以base64转化一下,可以看出是创建、加密fl 阅读全文
posted @ 2022-04-25 21:51 CPYQY_orz 阅读(343) 评论(0) 推荐(0) 编辑
摘要:#1.千字文 #得到名为png的无类型文件,010 Editor查看,png,改后缀,得到二维码 #QR扫描,得到一句话“这里只有二维码” #思路不对,binwalk一下,发现有错误信息 #没有有效信息,扔进stegsolve中,发现了一张奇怪的图片 #联想题目千字文,这就是要找的,与正常二维码对比 阅读全文
posted @ 2022-04-22 18:10 CPYQY_orz 阅读(50) 评论(0) 推荐(0) 编辑
摘要:##21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG ##22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag ##23.stage1 扔进stegsolve中,在green plan 阅读全文
posted @ 2022-04-17 19:03 CPYQY_orz 阅读(202) 评论(0) 推荐(0) 编辑
摘要:##11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件。 密码在文件中没有提示,根据题目名字,János-the-Ripper János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.s 阅读全文
posted @ 2022-04-16 23:34 CPYQY_orz 阅读(241) 评论(0) 推荐(0) 编辑
摘要:##1.something_in_image zip中的文件用010 Editor打开后直接搜索flag,即可找到flag ##2.wireshark-1 zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流 因为是登录信息,看到关键词login和POST上传信息方法,追踪h 阅读全文
posted @ 2022-04-14 21:12 CPYQY_orz 阅读(257) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示