misc( 6 )
镜子里的世界
用StegSolve打开,并保存文件命名为1,点save in,再次打开文件就可以看见flag了
ningen
用binwalk分离,可以得到一个压缩包,需要我们输入密码,用工具ARCHPR暴力破解得到密码:8368,即得flag
爱因斯坦
用winhex打开,拖到文件尾部可以看见是一个文件形式,需要分离得到文件,所以大概猜需要binwalk分离得到文件
同上题一样用binwalk分离,同样得到一个压缩包,也需要密码,再用ARCHPR工具不行了,用在线工具EXIF查看,密码为XP注释信息那一栏,输入便可打开文件了,得到了flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
小明的保险箱
同样用binwalk分离和ARCHPR暴力破解得到密码:7869
flag{75a3d68bf071ee188c418ea6cf0bb043}
easycap
文件下载好后用Wireshark打开,就可以得到flag
flag{385b87afc8671dee07550290d16a8071}
隐藏的钥匙
用010打开看见flag,不可能直接填上去,有提示(base64),用在线工具解得flag
另外一个世界
用winhex打开,拖到尾部发现一串二进制的数字,想到的是直接将二进制转为十六进制,结果发现不行,首先需要将二进制转为十六进制,再将十六进制转为文本,都只需要在线工具即可,便会得到flag
flag{koekj3s}
被嗅探的流量
下载文件后用wireshark打开
在搜索栏中输入tcp.stream eq 2,输入字符串flag,再对应的一项右键点击追踪流,查找那输入flag,可以快速查找到flag
flag{da73d88936010da1eeeb36e945ec4b97}
神秘的龙卷风
一打开就是个加密文件,用ARCHPR暴力破解,得到密码:5463
打开文件,发现是brainfuck代码,使用在线执行网站运行即可得到flag
http://bf.doleczek.pl/
数据包中的线索
需要用wireshark打开,直接过滤掉http的包
传输内容好像是base6密文,用在线工具不行,然后用base64转图片,就得到了一张图片,里面就有flag
flag{209acebf6324a09671abc31c869de72c}
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理