10 2024 档案
摘要:1.使用ARCHPR爆破获得密码(5463) >打开.txt文件发现全是看不懂的字符(看了其他师傅的WP才知道是BrianF*ck编码,新加密方法Get Da Ze) 2.进入网站:https://www.splitbrain.org/services/ook 解码.txt内的数据获得flag FL
阅读全文
摘要:1.解压完是.pacpng文件(流量分析) >使用wireshark的协议分级功能发现有个协议占用了80.4%的比特(一定有问题),选中 2.在追踪流中选中HTTP流(发现藏有一段base64编码) 复习:base64编码的特点是字符串总数可以被4整除且尾部有一个等号 3.通过解码base64编码后
阅读全文
摘要:1.查看详细信息(无果) >使用010editor打开后发现尾部藏有一串二进制字符(其实一开始以为是藏有文件使用foremost发现没东西又回去找了) 2.二进制转10进制(不对) >二进制转文本(得到flag) FLAG: koekj3s
阅读全文
摘要:web1:upload 1.进入网站(文件上传题?) >CTRL+U查看源码(无果) >导入带有一句话木马的.php文件(无法上传非图片文件) 2.使用Javascript Switch插件关闭网页的js设置后再次上传图片(成功) >将文件上传后的路径添加进蚁剑(密码为先前上传的.php文件中POS
阅读全文
摘要:1.打开详细信息(this_is_not_password?) >通过010editor打开(发现藏有flag.txt文件) 2.使用foremost分离获得zip文件 >使用010editor打开发现非伪加密 3.使用详细信息中的"this_is_not_password" >获得flag
阅读全文
摘要:1.使用wireshark的协议分层功能单独选中最大的一层 >疑似在上传文件(upload是提示吗?) 2.将http文件导出后在010editor打开中发现flag
阅读全文
摘要:1.有提示得知本题考点为LSB(隐写方法的一种?) >查看详细信息/010editor(无果) >foremost无法分离 2.使用stegsolve发现该图片在red green blue plane 0 时上方会出现黑白条纹 3.使用data extract功能(数据提取)将发现异常的几个通道选
阅读全文
摘要:1.根据提示得知此题为zip伪加密 >使用010editor打开后将0000h中第六位改为偶数(此为压缩源文件数据区,与头文件间隔4位的数据和zip文件是否加密有关) >打开文件后发现依然保持加密状态 2.修改0004h50 4b 01 02后间隔2位的数据,使其变为偶数(此为压缩源文件目录区) 3
阅读全文
摘要:1.根据提示得知文件加密密码是4位(类似于之前做的"二维码"题目) >使用ARCHPR对压缩包进行爆破获得flag文件的内容 补充知识:base64编码的特点是字符串总数可以被4整除且文件末端是" = " 2.将获得的数据通过cybercher进行解码获得flag
阅读全文
摘要:1.解压压缩包后得到一个不能打开的 .exe 文件,总而言之先用010editor看一下 >发现是一个经过base64编码的.JPG 格式的图片 2.将数据通过cyberchef解码后发现藏的是PNG文件 .通过cyberchef自带的解密功能获得二维码图片 3.查看详细信息是否藏有flag(无果)
阅读全文
摘要:1.根据提示得知管理员的密码就是flag,下载wireshark后打开文件,使用分级协议查询最大的那个协议层 >发现应用层所占比特最大 2.在数据显示窗口逐个查找password > PS:万一有2个协议层的大小都一样该怎么找(保留这个疑问) PS:由于协议使用技术的不同所以不会出现完全一样大小的分
阅读全文
摘要:1.查看文件详细信息(无果) 2.使用010editor打开文件后使用文本查询flag得出flag 至今为止的总结: 目前遇到的杂项题都为图片形式,使用010editor都能获取到可疑信息.GIF文件就逐帧分析,PNG文件要考虑宽高隐藏、flag藏于解码格式,二维码那题则是使用foremost根据文
阅读全文
摘要:1.根据题目提示得知图片宽高存在问题 2.使用010editor打开文件得知PNG图片的数据(第二行的1~4位代表宽 5~8位代表高) 3.使用CRC校验获取图片原本的宽高数据,再将其转换从10进制为16进制 4.在010editor中修改图片的宽高获取flag
阅读全文
摘要:1.见到二维码图片,查看详细信息是否藏有flag(无果),使用QR Research查看二维码中是否藏有隐藏信息 (发现) 2.使用010 editor打开后文本搜索flag,key等关键字无果->发现在文件尾藏了数据(笔记:PNG文件由文件头"89 50 4E 47"和数据块"chuk"组成,50
阅读全文
摘要:1.查看图片的详细信息查找flag 2.查看图片是否隐藏宽高,通过修改高度使flag出现 3.根据图片的文件类型选择工具查看是否隐藏flag 4.(这道题)使用010 editor 将图片转为16进制 搜索文本获取 flag:
阅读全文