摘要: 拿到手上,按照流程,foremost分解一下 里面有个压缩包,压缩包里面有个flag,flag里面有密码要输入 打开wireshark流量包 直接排序,取最大的报文 通过解码发现里面有个图片 猜想这个值就是图片的十六进制 复制到winhex,保存为a.jpg 结果真的是一张图片 猜想这个就是解压密码 阅读全文
posted @ 2021-09-13 20:40 Zeker62 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 这个杂项还是很有意思的,主要是做了这么多杂项以来,第一次制作的二维码可以扫出来 这道题使用bandzip是做不出来的 打开它给的压缩包,bandzip不会报错(报错是收费功能),使用WinRAR打开就会报错: 里面有个flag.txt 打开看看: 那我们可能就需要去修复这个文件头,使用winhex打 阅读全文
posted @ 2021-09-13 17:29 Zeker62 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 文件操作 将文件内容转换成base64 解码 eg:cat flag.txt|base64 -d eg:base64 -d flag.txt 用法:base64 [选项]... [文件] -d, --decode 解码数据 -i, --ignore-garbag 解码时忽略非字母字符 -w, --w 阅读全文
posted @ 2021-09-13 16:54 Zeker62 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 一开始使用foremost分解 确实有个图片,假flag 这个ext3肯定暗藏玄机 使用winhex打开文件,是存在一个flag.txt的,但是文件分解里面是没有这个东西的 那就可能需要在Linux环境下打开文件 这里需要在文件镜像中恢复文件 使用工具ext3grep 使用命令: ext3grep 阅读全文
posted @ 2021-09-13 16:47 Zeker62 阅读(175) 评论(0) 推荐(0) 编辑