摘要:
下载附件,然后根据题目,本人猜测此图片会是一个zip文件,于是改了一手扩展名,果不其然是一个加密的zip文件 然后利用 ARCHPR进行暴力破解,是一个四位密码,破解一手得出最终密码 输入密码得出最终flag 阅读全文
摘要:
下载并解压压缩包,根据题目描述有文件进行传输,那我们就先用Wireshark打开, 然后将文件给提取出来,文件—导出对象—HTTP 然后Save All,都打开来看一看。 貌似是在传输图片。然后利用WireShark查看一下数据包 然后就找到了flag 阅读全文
摘要:
下载附件,是一张图片, 然后利用Stegsolve打开,然后利用file format查看了一手,没发现什么,然后就想起了LSB隐写, 结果还真发现了flag, flag{st3g0_saurus_wr3cks} 阅读全文
摘要:
下载附件,这是一张图片 然后我用Stegsolve打开了一手然后File format, 然后发现猫腻,发现这个是ZIP的文件头504B0304,改成zip文件,打开,还需要密码,利用Ziperello爆破一手, 这样密码就被暴出来了, 输入密码解压压缩包,然后得到flag 阅读全文
摘要:
下载并解压压缩包,题目已经告诉你是zip伪加密了,既然这样,那就直接用Hxd打开, 打开后是这个样子的, zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 这是三个头标记,主要看第二个 压缩源文件数据区:50 4B 03 04:这是头文件标记 压缩源文件目录区: 阅读全文
摘要:
下载并解压压缩包,题目上说是黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案),然后我们需要用wireshark打开这个文件, 根据题目描述,我们只需要找到,管理员提交的登入请求就ok了, 现在应该没有提交登入请求还用get方式的了吧。 所以直接,用wireshak过滤 阅读全文