misc

作者: 俗不可爱__ | 来源:发表于2019-08-18 19:04 被阅读0次

这是一张单纯的图片

winhex查看

key{you are right}

HTML字符实体转换,网页字符实体编码

隐写

winhex改高度

talnet

将1.zip下载解压我们得到一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流。

眼见非实

打开题目,下载文件,是一个无后缀文件,但它的名字是zip,所以将它改成zip文件,

解压之后是一个doc文件,但是这个文件无法打开,这时我就想这个文件是不是根本就不是doc文件

于是用winhex打开这个文件查看,其头为504B0304,这是明显的zip压缩文件头,于是改后缀名解压找到flag(word-document.xml)

啊哒

解压出来的图片放入winhex发现其中还有一个flag.txt文件

用kali虚拟机foremost命令执行文件,得到output,包含隐藏在其中的文件,得到个压缩包文件,解压需要密码,一开始用HxD打开发现是个正常的加密文件

则我们继续研究原先下载解压的图片。

原来winhex有一串16进制,将其转字符串,就是密码,打开文件得到flag

又一张图片,还单纯吗

foremost

宽带信息泄露


隐写2

winhex有其他文件

foremost分离

三个人物代表的是扑克牌的KJQ,然后密码是三个数,在键盘上KJQ分别对应871,密码正确,又得到一张图片,放入winhex末尾有base64加密的


多种方法解决

用记事本打开,base64转图片的得到二维码

闪的好快

保存图片StegSolve,然后Analysis->Frame Browser。十八张图片挨个扫描扫出来的结果是SYC{F1aSh-so-f4sT}但是提交不正确。最后更改为SYC{F1aSh_so_f4sT}

白哥的鸽子

下载,没有后缀,文件名改成XX.jpg,用winhex打开这张图,在末尾发现了应该是移位了的密码

栅栏密码解密,得到了flag


linux

解压文件,将flag文件在虚拟机终端中cat flag/strings flag

隐写3

winhex调制高度


做个游戏(08067CTF)

base64解码

使用crunch生成密码字典

利用aircrack 进行爆破

相关文章

网友评论

      本文标题:misc

      本文链接:https://www.haomeiwen.com/subject/mfdtdctx.html