摘要:
下载解压压缩包,里面有一个一张图片和一个加密的压缩包。 下面这是盲文,然后用盲文对照表,得出密码来kmdonowg, 把得到的口令输入解压密码,解压得到wav音频文件 然后可以得出摩斯密码 -.-. - ..-. .-- .--. . .. .. --... ...-- .. ..--.. .. . 阅读全文
摘要:
下载压缩包并解压,里面有一张图片,然后利用HXD打开查看一手,末尾有一串二进制码, 然后八个为一组,翻译成ascii得到 这就是flag 阅读全文
摘要:
下载解压压缩包后, 这个文件需要用Wireshark打开,这就是一个简单的追踪tcp流, 然后就在分析—追踪流—TCP流,这样就可以直接得到flag 阅读全文
摘要:
下载后得到的是一个图片,然后用Stegsolve打开一手,还是惯性思维利用File format查看一手Hex,还真发现 这是zip文件,扩展名改一手,然后发现需要密码,这时,我破解也出不来,然后突然回到那张图片,查看了一下属性,在详细信息里看到了东西, 然后我报着试一试的心态,把这个当做密码扔进去 阅读全文
摘要:
下载附件,然后根据题目,本人猜测此图片会是一个zip文件,于是改了一手扩展名,果不其然是一个加密的zip文件 然后利用 ARCHPR进行暴力破解,是一个四位密码,破解一手得出最终密码 输入密码得出最终flag 阅读全文
摘要:
下载并解压压缩包,根据题目描述有文件进行传输,那我们就先用Wireshark打开, 然后将文件给提取出来,文件—导出对象—HTTP 然后Save All,都打开来看一看。 貌似是在传输图片。然后利用WireShark查看一下数据包 然后就找到了flag 阅读全文
摘要:
下载附件,是一张图片, 然后利用Stegsolve打开,然后利用file format查看了一手,没发现什么,然后就想起了LSB隐写, 结果还真发现了flag, flag{st3g0_saurus_wr3cks} 阅读全文
摘要:
下载附件,这是一张图片 然后我用Stegsolve打开了一手然后File format, 然后发现猫腻,发现这个是ZIP的文件头504B0304,改成zip文件,打开,还需要密码,利用Ziperello爆破一手, 这样密码就被暴出来了, 输入密码解压压缩包,然后得到flag 阅读全文
摘要:
下载并解压压缩包,题目已经告诉你是zip伪加密了,既然这样,那就直接用Hxd打开, 打开后是这个样子的, zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 这是三个头标记,主要看第二个 压缩源文件数据区:50 4B 03 04:这是头文件标记 压缩源文件目录区: 阅读全文
摘要:
下载并解压压缩包,题目上说是黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案),然后我们需要用wireshark打开这个文件, 根据题目描述,我们只需要找到,管理员提交的登入请求就ok了, 现在应该没有提交登入请求还用get方式的了吧。 所以直接,用wireshak过滤 阅读全文