摘要: [GKCTF 2021]你知道apng吗 用apngdis_gui.exe分解图片,找到四个二维码(第一张要ps一下) 把扫描结果连起来,得到flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea} [MRCTF2020]千层套路 套娃爆破zip,找了一个脚本(密码就是z 阅读全文
posted @ 2022-01-22 23:56 carefree669 阅读(192) 评论(0) 推荐(0) 编辑
摘要: [ACTF新生赛2020]NTFS数据流 打开rar文件,在最后发现293.txt应该存在NTFS流隐写 用7-zip打开rar,找到flag 喵喵喵 用Stegsolve打开图片,在零通道发现数据块,提取出来 文件头多了两个数据,删除后得到半张二维码,修改高度后,扫描得到一个网址 下载得到一个ra 阅读全文
posted @ 2022-01-20 23:32 carefree669 阅读(126) 评论(0) 推荐(0) 编辑
摘要: [SCTF2019]电单车 用Audacity打开这段音频,找到长短相间的波形图 但既不是二进制也不是摩斯密码,这是PT2242信号(前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码。)得到0 01110100101010100110 0010 0,得到 阅读全文
posted @ 2022-01-19 23:33 carefree669 阅读(116) 评论(0) 推荐(0) 编辑
摘要: [WUSTCTF2020]spaceclub 长短空格组合的txt,可能是二进制 长空格为1,短空格为0,替换一下进行二进制解码得到flag [UTCTF2020]docx 给了docx文件,但没什么用,用010Editor打开,发现是PK头,是个zip,修改一下后缀 在media文件夹里找到了带有 阅读全文
posted @ 2022-01-18 23:04 carefree669 阅读(141) 评论(0) 推荐(0) 编辑
摘要: [UTCTF2020]zero 一个txt文件,看这题目可能是零宽度隐写,放进kali看看 直接进行零宽度,得到flag [GKCTF 2021]签到 流量分析,在第五个http流发现有16进制的数据流 解出来的应该是被倒序的base64 把他们逆回来 a='wIDIgACIgACIgAyIK0wI 阅读全文
posted @ 2022-01-17 23:15 carefree669 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 梅花香自苦寒来 用010Editor打开图片,发现jpg文件尾FFD9有一大串十六进制 把十六进制转成字符 类似坐标绘图,利用python修改一下格式,用gnuplot绘图 扫描二维码得到flag 黑客帝国 得到一串16进制转成文件,发现是rar 但是有密码,爆破一下 发现是一张损坏的png,但用0 阅读全文
posted @ 2022-01-16 22:48 carefree669 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 被偷走的flag 得到一个带密码的压缩包和一个txt文件 用CyberChef解码,得到盲文 用盲文解码,得到一部分flag,且这部分还是压缩包的密码 发现里面有另一部分的flag,但还有一部分不知道,然后发现是零宽度 得到最后一部分flag,最后把他们组合起来 caesar 就是凯撒密码,直接把它 阅读全文
posted @ 2021-12-15 18:12 carefree669 阅读(132) 评论(0) 推荐(0) 编辑
摘要: men 直接用010 Editor打开,查找“flag”,看一会找到flag 贪吃蛇 是一个unity的游戏,找到Assembly-CSharp.dll用dnsty进行分析,找到代码 用base64解码得到flag macro 得到WPS表格,搜索一下flag的宏名,显示not here!!! Ju 阅读全文
posted @ 2021-11-30 21:58 carefree669 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 1.打开命令行输入sudo vim /etc/apt/sources.list,并输入密码 (第一次更换源可能没有2和3两步) 2.然后显示了下图,一直回车 3.在最后按E进入编辑 4.按i开始编辑,然后用#注释掉官方源,再输入新的更新源(我用了浙大的更新源,各更新源都可以直接百度到的) 5.然后e 阅读全文
posted @ 2021-11-22 23:07 carefree669 阅读(6229) 评论(0) 推荐(0) 编辑