摘要: 1.根据提示得知此题为zip伪加密 >使用010editor打开后将0000h中第六位改为偶数(此为压缩源文件数据区,与头文件间隔4位的数据和zip文件是否加密有关) >打开文件后发现依然保持加密状态 2.修改0004h50 4b 01 02后间隔2位的数据,使其变为偶数(此为压缩源文件目录区) 3 阅读全文
posted @ 2024-10-23 22:00 舌口 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 1.根据提示得知文件加密密码是4位(类似于之前做的"二维码"题目) >使用ARCHPR对压缩包进行爆破获得flag文件的内容 补充知识:base64编码的特点是字符串总数可以被4整除且文件末端是" = " 2.将获得的数据通过cybercher进行解码获得flag 阅读全文
posted @ 2024-10-22 20:22 舌口 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 1.解压压缩包后得到一个不能打开的 .exe 文件,总而言之先用010editor看一下 >发现是一个经过base64编码的.JPG 格式的图片 2.将数据通过cyberchef解码后发现藏的是PNG文件 .通过cyberchef自带的解密功能获得二维码图片 3.查看详细信息是否藏有flag(无果) 阅读全文
posted @ 2024-10-22 20:09 舌口 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 1.根据提示得知管理员的密码就是flag,下载wireshark后打开文件,使用分级协议查询最大的那个协议层 >发现应用层所占比特最大 2.在数据显示窗口逐个查找password > PS:万一有2个协议层的大小都一样该怎么找(保留这个疑问) PS:由于协议使用技术的不同所以不会出现完全一样大小的分 阅读全文
posted @ 2024-10-21 20:36 舌口 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 1.查看文件详细信息(无果) 2.使用010editor打开文件后使用文本查询flag得出flag 至今为止的总结: 目前遇到的杂项题都为图片形式,使用010editor都能获取到可疑信息.GIF文件就逐帧分析,PNG文件要考虑宽高隐藏、flag藏于解码格式,二维码那题则是使用foremost根据文 阅读全文
posted @ 2024-10-21 19:22 舌口 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 1.根据题目提示得知图片宽高存在问题 2.使用010editor打开文件得知PNG图片的数据(第二行的1~4位代表宽 5~8位代表高) 3.使用CRC校验获取图片原本的宽高数据,再将其转换从10进制为16进制 4.在010editor中修改图片的宽高获取flag 阅读全文
posted @ 2024-10-21 19:07 舌口 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 1.见到二维码图片,查看详细信息是否藏有flag(无果),使用QR Research查看二维码中是否藏有隐藏信息 (发现) 2.使用010 editor打开后文本搜索flag,key等关键字无果->发现在文件尾藏了数据(笔记:PNG文件由文件头"89 50 4E 47"和数据块"chuk"组成,50 阅读全文
posted @ 2024-10-21 12:00 舌口 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 1.查看图片的详细信息查找flag 2.查看图片是否隐藏宽高,通过修改高度使flag出现 3.根据图片的文件类型选择工具查看是否隐藏flag 4.(这道题)使用010 editor 将图片转为16进制 搜索文本获取 flag 阅读全文
posted @ 2024-10-20 17:15 舌口 阅读(10) 评论(0) 推荐(0) 编辑