摘要: [GXYCTF2019]gakki 下载下来是一张图片,7zip打开可以直接看到后面有隐写图片 直接用foremost分离 rar文件有密码,直接用archpr爆破出密码 解密之后,发现文件里面有很长的字符串,这里有一种思路,就是统计里面出现的字符个数,根据出现的次数排列就可以获得flag alph 阅读全文
posted @ 2022-07-28 20:11 Jinx8823 阅读(207) 评论(0) 推荐(0) 编辑
摘要: [SWPU2019]我有一只马里奥 运行下载下来的文件,多了一个1.txt文件 根据内容是要查看ntfs流 根据这条命令可以直接看到 notepad 1.txt:flag.txt 阅读全文
posted @ 2022-07-28 17:15 Jinx8823 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 谁赢了比赛? 下载下来是一张图片 用7zip可以直接看见后面有隐写的文件,直接用foremost分离 分离后的gif图片需要密码,直接用archpr爆破出密码 用stegsolve的frame browser打开这张gif图片 发现在310帧和其他帧不太一样(这里有点抽象啊,在310帧) 保存这一帧 阅读全文
posted @ 2022-07-28 17:15 Jinx8823 阅读(20) 评论(0) 推荐(0) 编辑
摘要: [ACTF新生赛2020]outguess 直接打开flag.txt文件没有信息 010打开mmm.jpg也没有什么信息 在属性里找到了一些信息 应该是一种加密方式,是核心价值观编码,解码之后是abc 根据题目,搜索了一下,发现用到了一个工具就是outguess 根据这条命令就可以获得flag了 o 阅读全文
posted @ 2022-07-28 14:35 Jinx8823 阅读(317) 评论(0) 推荐(0) 编辑