摘要:
首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文 直接盲文 可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audacity打开,听音频类似于发电报的声音推测为摩斯电码: 提交失败,尝试小写 flag{wpei08732?23dz},提 阅读全文
摘要:
打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s} 阅读全文
摘要:
save bin保存为zip文件,把压缩文件里的文件解压出来,或者分离出来 阅读全文
摘要:
直接追踪tcp流 阅读全文
摘要:
打开解压,foremostlrb分离得加密压缩包,密码是图片的备注信息。 阅读全文
摘要:
打开用foremostlrb分离 发现个rar压缩包,直接用工具破解 打开,得flag 阅读全文
摘要:
下载打开 http.request.method==POST 搜索 发现这里有一个图片,根据题目说是文件数据,打开 阅读全文
摘要:
下载后解压,用stegsolve打开,查看是否LSB隐写 通道全为0,就看到flag了。 flag{st3g0_saurus_wr3cks} 阅读全文
摘要:
下载,打开,发送到foremostlrb分离。得到zip.暴力破解 flag{b025fc9ca797a67d2103bfbc407a6d5f} 阅读全文
摘要:
先放两张图(图是偷的) 一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题 09变00 flag{Adm1N-B2G-kU-SZIP} 阅读全文