misc( 6 )

镜子里的世界

用StegSolve打开,并保存文件命名为1,点save in,再次打开文件就可以看见flag了

image
image

ningen

用binwalk分离,可以得到一个压缩包,需要我们输入密码,用工具ARCHPR暴力破解得到密码:8368,即得flag
image
image

爱因斯坦

用winhex打开,拖到文件尾部可以看见是一个文件形式,需要分离得到文件,所以大概猜需要binwalk分离得到文件
image

同上题一样用binwalk分离,同样得到一个压缩包,也需要密码,再用ARCHPR工具不行了,用在线工具EXIF查看,密码为XP注释信息那一栏,输入便可打开文件了,得到了flag
image
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

小明的保险箱

同样用binwalk分离和ARCHPR暴力破解得到密码:7869
image
flag{75a3d68bf071ee188c418ea6cf0bb043}

easycap

文件下载好后用Wireshark打开,就可以得到flag
image
flag{385b87afc8671dee07550290d16a8071}

隐藏的钥匙

用010打开看见flag,不可能直接填上去,有提示(base64),用在线工具解得flag
image
image

另外一个世界

用winhex打开,拖到尾部发现一串二进制的数字,想到的是直接将二进制转为十六进制,结果发现不行,首先需要将二进制转为十六进制,再将十六进制转为文本,都只需要在线工具即可,便会得到flag
image
image
flag{koekj3s}

被嗅探的流量

下载文件后用wireshark打开
在搜索栏中输入tcp.stream eq 2,输入字符串flag,再对应的一项右键点击追踪流,查找那输入flag,可以快速查找到flag
image
image

flag{da73d88936010da1eeeb36e945ec4b97}

神秘的龙卷风

一打开就是个加密文件,用ARCHPR暴力破解,得到密码:5463
image

打开文件,发现是brainfuck代码,使用在线执行网站运行即可得到flag
http://bf.doleczek.pl/
image

数据包中的线索

需要用wireshark打开,直接过滤掉http的包
image
传输内容好像是base6密文,用在线工具不行,然后用base64转图片,就得到了一张图片,里面就有flag
image
flag{209acebf6324a09671abc31c869de72c}

posted @   XIZen  阅读(6)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示