摘要: jpg文件习惯性看看详细信息: 看到画图我试过了文件分离,LSB,stegsolve,发现都找不到任何线索, 拖入hex查看后面有一长串字符,保存到文本,使用010editor打开: 看到这些坐标,就不陌生了,使用那个读起来特别别扭的工具gnuplot 但是大佬说要先改为它可以识别的文件格式,脚本: 阅读全文
posted @ 2022-01-20 23:43 Luccky 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 知识点:(算提示吧) caidao使用的是POST传数据,那么直接过滤TCP协议 然后逐流逐流看 在第七个流发现有一长长串字符,仔细观察发现都是大写字母和数字,复制到文本 导入010editor,发现对应的文件头是JEIF,那么就另存为jpg文件 保存下来得到一个密码: 但是差一个加密文件,继续追踪 阅读全文
posted @ 2022-01-20 21:48 Luccky 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 使用wireshark过滤FTP协议: 一句话让我永远记住了FTP是什么意思: File Transform Protocol 文件传输协议 过滤发现有个flag.rar 然后就试着改文件的后缀,(咱就是说原来真的不知道pcapng文件可以像其他题一样直接改,因为在hex的尾巴上看不到PK,所以,万 阅读全文
posted @ 2022-01-20 20:50 Luccky 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 一个png图片,一个加密的文本: 图片暂时提供不了什么东西 用ZipCenOp试试看他是不是伪加密 发现是伪加密,得到文本: 得到一段字符 使用网站解码得到flag: https://ctf.bugku.com/tool/todousharp flag{w0_fo_ci_Be1} 阅读全文
posted @ 2022-01-20 16:54 Luccky 阅读(260) 评论(0) 推荐(0) 编辑