上一页 1 ··· 8 9 10 11 12
摘要: 基础加密,解压压缩包发现是需要密码的, 一开始我还以为是伪加密的,像个憨憨一样用HxDx64打开,题上已经告诉你是四位加密的,所以说一定注意审题。 那好我们用ARCHPR.exe打开暴力破解一下, 题上说是四位数字加密,暴力破解出来可以得出密码 这样就可以解压压缩包,解压出来便可以得出flag.tx 阅读全文
posted @ 2020-09-18 08:28 AW_SOLE 阅读(308) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,下载并解压压缩包,里面会有一个图片 然后我们先用HxDx64打开一下这个图片,之后我们会发现,在末尾存在flag:flag{stego_is_s0_bor1ing} 阅读全文
posted @ 2020-09-18 07:50 AW_SOLE 阅读(661) 评论(0) 推荐(0) 编辑
摘要: 解压压缩包打开文件,里面是一张大白的图片, 显而易见是一张不完整的图片,用HxDx64打开 00 00 02 A7 是图片的宽;00 00 01 00是它的高 将它的高改一下, 改成00 00 01 DF最终可以得到flag 阅读全文
posted @ 2020-09-17 18:16 AW_SOLE 阅读(641) 评论(0) 推荐(0) 编辑
摘要: 打开靶机下载并解压压缩包,解出来是个exe 然后便用HxDx64打开一下,发现最后有两个等号,前面有着image/jpg;base64。 于是便推测会不会是由图片编码成base64码的。利用工具解密或者是将那一串码利用浏览器打开 这是一个二维码,扫描二维码得出最终flag:KEY{dca57f966 阅读全文
posted @ 2020-09-17 17:48 AW_SOLE 阅读(942) 评论(0) 推荐(0) 编辑
摘要: 下载压缩包,之后解压发现一个二维码利用QR Research进行扫描得出 secret is there. 这让我很郁闷,然后我又用Stegsolve打开了一下二维码,发现在一个被加密的zip 然后改了一下扩展名zip。用ZIP爆破解密得出密码 解压之后得出flag:CTF{vjpw_wnoei}。 阅读全文
posted @ 2020-09-16 19:12 AW_SOLE 阅读(513) 评论(1) 推荐(0) 编辑
摘要: [HCTF 2018]热身 首先点击打开靶机,发现只有一个表情包。 然后便查看此网页的源代码,发现存在着一个source.php。之后打开是一大串Php代码,好,开始审计代码。 <?php highlight_file(__FILE__); class emmm { public static fu 阅读全文
posted @ 2020-09-15 21:54 AW_SOLE 阅读(580) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12