摘要: 首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文 直接盲文 可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audacity打开,听音频类似于发电报的声音推测为摩斯电码: 提交失败,尝试小写 flag{wpei08732?23dz},提 阅读全文
posted @ 2020-09-30 23:08 夜布多 阅读(1348) 评论(0) 推荐(0) 编辑
摘要: 打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s} 阅读全文
posted @ 2020-09-30 22:51 夜布多 阅读(892) 评论(0) 推荐(0) 编辑
摘要: save bin保存为zip文件,把压缩文件里的文件解压出来,或者分离出来 阅读全文
posted @ 2020-09-30 22:36 夜布多 阅读(410) 评论(0) 推荐(0) 编辑
摘要: 直接追踪tcp流 阅读全文
posted @ 2020-09-30 22:21 夜布多 阅读(522) 评论(0) 推荐(0) 编辑
摘要: 打开解压,foremostlrb分离得加密压缩包,密码是图片的备注信息。 阅读全文
posted @ 2020-09-30 22:17 夜布多 阅读(414) 评论(0) 推荐(0) 编辑
摘要: 打开用foremostlrb分离 发现个rar压缩包,直接用工具破解 打开,得flag 阅读全文
posted @ 2020-09-30 22:10 夜布多 阅读(373) 评论(0) 推荐(0) 编辑
摘要: 下载打开 http.request.method==POST 搜索 发现这里有一个图片,根据题目说是文件数据,打开 阅读全文
posted @ 2020-09-30 22:06 夜布多 阅读(674) 评论(0) 推荐(0) 编辑
摘要: 下载后解压,用stegsolve打开,查看是否LSB隐写 通道全为0,就看到flag了。 flag{st3g0_saurus_wr3cks} 阅读全文
posted @ 2020-09-30 21:48 夜布多 阅读(1216) 评论(0) 推荐(0) 编辑
摘要: 下载,打开,发送到foremostlrb分离。得到zip.暴力破解 flag{b025fc9ca797a67d2103bfbc407a6d5f} 阅读全文
posted @ 2020-09-30 21:38 夜布多 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 先放两张图(图是偷的) 一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题 09变00 flag{Adm1N-B2G-kU-SZIP} 阅读全文
posted @ 2020-09-30 21:31 夜布多 阅读(413) 评论(0) 推荐(0) 编辑