随笔分类 - Misc
摘要:关于apng的介绍可以看看这个: https://www.bilibili.com/read/cv3635507/ 使用火狐或者chorm可以打开 对于图片的分离有两种方法 第一种 使用在线网站:https://products.aspose.app/imaging/zh-hans/image-vi
阅读全文
摘要:raw文件,内存取证 part1: 代码: ┌──(lucky㉿kali)-[~/桌面] └─$ volatility -f 1.raw --profile=Win7SP1x64 filescan | grep Desktop Volatility Foundation Volatility Fra
阅读全文
摘要:俩文件,一个压缩包和txt文件, txt里面的不认识,压缩包有密码,应该在txt里面, 试试零宽字符: Zero Width Lib (yuanfux.github.io) 得到压缩密码:RealV1siBle 然后得到一张jpg 使用silenteye直接解: flag:D0g3{1nV1sibl
阅读全文
摘要:两个文件,其中flag3有提示: ARCHPR爆破: 得到一个docx文档和MP4 然后就不会了,百度得知需要用到一个新工具:Kinovea 然后逐帧查看,百度说docx文档里的数字是提示,但是我在对应的帧数附近并没有看到\ 最后: 在这两个位置找到信息,第一个明显是base64,解出来:up_up
阅读全文
摘要:文件打开需要密码,结合题目猜想需要爆破密码 docx爆破百度得知,要先得到文件的hash值, 这里使用kali的john来得到hash 但是要先下载John-jumbo 链接:ftp://ftp.pca.dfn.de/pub/tools/net/Openwall/projects/john/1.8.
阅读全文
摘要:得到一个png文件,binwalk,foremost,winhex都找不到什么特别的东西 但是在Linux系统里尝试打开图片时,发现CRC报错 所以使用脚本修复: #coding=utf-8 import zlib import struct #读文件 file = '1.png' #注意,1.pn
阅读全文
摘要:得到一个vip.m4a文件,不知道的文件后缀,百度得知m4a可以转换成mp3 ,但是网站转换不了,所以猜测文件本身就有问题 使用010查看,但是一堆乱码直接劝退, 这里大佬说,文件十六进制中多次出现A1,所以猜测对全文进行了异或(真知识盲区) 在010的 对全文的A1进行异或: 最后保存得到的文件,
阅读全文
摘要:jpg文件习惯性看看详细信息: 看到画图我试过了文件分离,LSB,stegsolve,发现都找不到任何线索, 拖入hex查看后面有一长串字符,保存到文本,使用010editor打开: 看到这些坐标,就不陌生了,使用那个读起来特别别扭的工具gnuplot 但是大佬说要先改为它可以识别的文件格式,脚本:
阅读全文
摘要:知识点:(算提示吧) caidao使用的是POST传数据,那么直接过滤TCP协议 然后逐流逐流看 在第七个流发现有一长长串字符,仔细观察发现都是大写字母和数字,复制到文本 导入010editor,发现对应的文件头是JEIF,那么就另存为jpg文件 保存下来得到一个密码: 但是差一个加密文件,继续追踪
阅读全文
摘要:使用wireshark过滤FTP协议: 一句话让我永远记住了FTP是什么意思: File Transform Protocol 文件传输协议 过滤发现有个flag.rar 然后就试着改文件的后缀,(咱就是说原来真的不知道pcapng文件可以像其他题一样直接改,因为在hex的尾巴上看不到PK,所以,万
阅读全文
摘要:一个png图片,一个加密的文本: 图片暂时提供不了什么东西 用ZipCenOp试试看他是不是伪加密 发现是伪加密,得到文本: 得到一段字符 使用网站解码得到flag: https://ctf.bugku.com/tool/todousharp flag{w0_fo_ci_Be1}
阅读全文
摘要:文件是一个wav文件,audacity打开,看到一长一短,没听就去试着莫斯解密,结果解出来的啥也不是,后来听了一下, 是DTMF拨号语言,这里有个工具: 可以得到DTMF号码 这个对应的是手机九键,重复几次代表是那个格子里的第几个 就可以的到flag flag{youaremygirlfriends
阅读全文
摘要:得到一个不知格式的文件 hex查看是个pdf头,加上后缀就可以打开了 提示说flag在图片后面,使用福昕PDF移开图片之后有一串十六进制字符: 0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f757365
阅读全文
摘要:有两个文件, boki.jpg使用hex查看,屁股有PK尾,于是改后缀,得到一个加密的 由于没有密码的提示,直接使用ARCHPR爆破 得到密码888866 打开文本是一串base64字符串,解密之后是killerquenn 应该是密码 然后在kali上使用outguess 命令:outguess -
阅读全文
摘要:有一堆未知的文件,用文本打开,看到都是JEIF头,所以都给他们加上.jpg后缀 python脚本: import os path = 'C:\\Users\\25287\\Desktop\\1' for i in os.listdir('C:\\Users\\25287\\Desktop\\1'):
阅读全文
摘要:题目给了这么一串字符串: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd 一共
阅读全文
摘要:a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg== 一眼就看得出来是base64, kanbbrgghjl{zb____}vtlaln 这里试着栅栏解密,但是无论分组多少都拼不出一个完整的flag格式 于是有大佬想到了加密,刚好,分组为7的时候加密,格式就对了: kzna{bl
阅读全文
摘要:附件下下来是个MC的地图,所以直接开游戏! 具体内容移步大佬: https://www.bilibili.com/video/av670262360 二进制转字符,字符MD5大写加密, flag{8F108D05D23041B5866F9CB2FF109661}
阅读全文
摘要:从娃娃抓起对我来说印象深刻,之前有道题flag就是计算机要从娃娃抓起,刚开始单纯以为这个就是flag,就直接拿去MD5提交,结果不对。那就老老实实分析把。 左边第一排的数字编码提示说是汉字编码,所以我就想到了上次那个中文电码: 网址:http://code.mcdvisa.com/ 结果真能解出来,
阅读全文
摘要:文件一共有104张照片,但是只有黑白两种,我第一次想到的是莫斯密码,结果解不出来,然后和两位数的有关的还有二进制,就可以解出来: flag{FuN_giF} 大佬写脚本解的==: https://www.cnblogs.com/Hunter-01001100/articles/11937426.ht
阅读全文