08 2021 档案

摘要:欢迎来到我的小屋 阅读全文
posted @ 2021-08-26 01:08 微草wd 阅读(211) 评论(0) 推荐(0)
摘要:下载附件,是一个文档 用16进制编辑器打开 文件头是504b,是一个zip压缩包,那修改文件后缀名为zip。 得到一些文件,从其中的_rels文件夹中发现了一个key.txt文件和一个加密压缩包 打开txt文件查看,发现了一些线索 鼠标放在文字末尾时,发现显示是190列,猜测是零宽度字符隐写 零宽度 阅读全文
posted @ 2021-08-25 00:06 微草wd 阅读(228) 评论(0) 推荐(0)
摘要:下载附件,解压 继续解压233.rar,发现里面有一个文档,但是哪有这么容易 编辑器查看压缩包,分析RAR文件结构,发现文件块的位置应该是74并不是7A,修改为74后保存. 保存后,再次解压得到一张图片 图片隐写,日常工具处理一遍,在利用工具stegsolve时,发现在bule的0通道有个二维码 扫 阅读全文
posted @ 2021-08-18 21:54 微草wd 阅读(1383) 评论(0) 推荐(0)
摘要:下载附件,发现是个excel表。给了一句话提示。 flag在这张表下面。。。。。。猜测是隐写。利用kali里的foremost查看隐藏着什么文件 使用命令:foremost -T 文件 来分离文件,果然有东西。 有一个压缩包,解压后找到flag.txt 获得flag flag{M9eVfi2Pcs# 阅读全文
posted @ 2021-08-17 00:07 微草wd 阅读(339) 评论(0) 推荐(0)
摘要:打开附件给了一个文本,里面是........ 仔细观察一下,似乎是16进制字符串(因为没有大于f的),放到16进制编辑器里,看看会有什么 是个rar的压缩包,保存提取。。。。却发现有密码,题目也没给什么提示。去看看是不是伪加密,很明显不是。那就只能用ARCHPR尝试爆破。还好密码是四位纯数字。 解压 阅读全文
posted @ 2021-08-12 21:16 微草wd 阅读(1189) 评论(0) 推荐(1)
摘要:喵喵喵 下载附件后,发现是一张猫的图片,日常先用16进制编辑器去瞧瞧有啥线索......,然而并没有,那应该就不需要用工具去分离图片了,不放心的话也可以去试试。 然后再用工具stegslove打开,瞧瞧有啥线索。果然有秘密。在rgb的0通道里可以发现一丝不正常 应该就是LSB隐写了,打开Data E 阅读全文
posted @ 2021-08-12 00:12 微草wd 阅读(2363) 评论(0) 推荐(0)