11 2023 档案

摘要:misc 41 题目中藏有关键词F001,将文件用010打开后搜索F001,就可以看见:右侧就为flag misc 24 打开文件就可以看见图片的属性当中的长和宽: 在winhex最后一列我们就发现有4个0,总共字节有675056,减去文件头(54字节)和末尾(4字节),总共就有675000字节,再 阅读全文
posted @ 2023-11-23 20:28 XIZen 阅读(180) 评论(0) 推荐(0) 编辑
摘要:crypto 13 题中说明base家族,猜测十多种base组合,常见的有base32和base64,写脚本执行,发现得到flag:flag{b4Se_Fami1y_Is_FUn} easyrsa 3 由rsa的加密原理可知: c=m^e%n。 c1 = m^e1 % n c2 = m^e2 % n 阅读全文
posted @ 2023-11-23 20:18 XIZen 阅读(13) 评论(0) 推荐(0) 编辑
摘要:misc 16 使用binwalk分离之后就得到一个DD4文件,里面就有flag misc 17 misc 18 题目提示flag就藏在标题、作者、照相机和镜头型号里。将文件下载后点击查看属性就欧克了 misc 19 需要使用在线工具exif,根据题目提示flag藏在主机的文档名里。 misc 20 阅读全文
posted @ 2023-11-19 22:31 XIZen 阅读(27) 评论(0) 推荐(0) 编辑
摘要:find the table 题目说要审查元素,然后看到这个的属性是数字 对应的就是元素周期表 flag{doyoulikesnow} babyrsa 这个rsa,直接用脚本即可得flag easyrsa 1 打开就是: e = 65537 n = 1455925529734358105461406 阅读全文
posted @ 2023-11-19 22:30 XIZen 阅读(10) 评论(0) 推荐(0) 编辑
摘要:misc 1 一点开即得flag misc 2 一点开发现是PNG格式,所以将文件格式后缀改为png,便可得到flag。 misc 3 直接用Honeyview打开即可的flag misc 4 下载好文件将文件改为png.格式 同上题一样,用Honeyview打开,连起来即可得flag misc 5 阅读全文
posted @ 2023-11-11 19:48 XIZen 阅读(78) 评论(0) 推荐(0) 编辑
摘要:crypto 7 用txt.文件格式打开 是ook加密,所以需要用brainfuck工具:https://www.splitbrain.org/services/ook crypto 8 同上一题一样 crypto 9 打开ARCHPR进行爆破,得到密码4132,得到的是一个.dat文件,可以猜想是 阅读全文
posted @ 2023-11-11 17:39 XIZen 阅读(45) 评论(0) 推荐(0) 编辑
摘要:1.双引号"" 把搜索词放在双引号中,代表完全匹配搜索,也就是说搜索结果返回的页面包含双引号中出现的所有的词,连顺序也必须完全匹配。 例:"人工智能算法" 未使用双引号时,搜索引擎往往会自动的把我们要搜索的内容拆分开,也会出现一些不相关的内容,顺序也不匹配。 上图是加了双引号的搜索结果,大大提高了我 阅读全文
posted @ 2023-11-05 16:20 XIZen 阅读(103) 评论(0) 推荐(0) 编辑
摘要:crypto 2 由大量的{}、[]、+!组成的jjencode编码,在线搜索jsfuck编码工具解密 crypto 3 另存为桌面上为txt文件,打开就这样,然后复制里面的内容放在在线AAencode工具里解密就可得flag cryrto 4 注意: 1.e是16进制,17转16进制为11 2.( 阅读全文
posted @ 2023-11-05 07:58 XIZen 阅读(51) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示