上一页 1 ··· 5 6 7 8 9
摘要: ##21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG ##22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag ##23.stage1 扔进stegsolve中,在green plan 阅读全文
posted @ 2022-04-17 19:03 CPYQY_orz 阅读(195) 评论(0) 推荐(0) 编辑
摘要: ##11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件。 密码在文件中没有提示,根据题目名字,János-the-Ripper János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.s 阅读全文
posted @ 2022-04-16 23:34 CPYQY_orz 阅读(236) 评论(0) 推荐(0) 编辑
摘要: ##1.something_in_image zip中的文件用010 Editor打开后直接搜索flag,即可找到flag ##2.wireshark-1 zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流 因为是登录信息,看到关键词login和POST上传信息方法,追踪h 阅读全文
posted @ 2022-04-14 21:12 CPYQY_orz 阅读(250) 评论(0) 推荐(0) 编辑
摘要: ##33.被劫持的神秘礼物 打开后直接搜索HTTP,发现了以POST方式提交的数据,追踪HTTP流,根据题目提示,把name和word拼在一起 再根据题目提示,用MD5解密 这样就得到了flag ##34.刷新过的图片 根据题目为“刷新”,所以直接用F5-steganography检查一下,得到ou 阅读全文
posted @ 2021-11-22 22:06 CPYQY_orz 阅读(129) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9