08 2021 档案
摘要:下载附件,是一个文档 用16进制编辑器打开 文件头是504b,是一个zip压缩包,那修改文件后缀名为zip。 得到一些文件,从其中的_rels文件夹中发现了一个key.txt文件和一个加密压缩包 打开txt文件查看,发现了一些线索 鼠标放在文字末尾时,发现显示是190列,猜测是零宽度字符隐写 零宽度
阅读全文
摘要:下载附件,解压 继续解压233.rar,发现里面有一个文档,但是哪有这么容易 编辑器查看压缩包,分析RAR文件结构,发现文件块的位置应该是74并不是7A,修改为74后保存. 保存后,再次解压得到一张图片 图片隐写,日常工具处理一遍,在利用工具stegsolve时,发现在bule的0通道有个二维码 扫
阅读全文
摘要:下载附件,发现是个excel表。给了一句话提示。 flag在这张表下面。。。。。。猜测是隐写。利用kali里的foremost查看隐藏着什么文件 使用命令:foremost -T 文件 来分离文件,果然有东西。 有一个压缩包,解压后找到flag.txt 获得flag flag{M9eVfi2Pcs#
阅读全文
摘要:打开附件给了一个文本,里面是........ 仔细观察一下,似乎是16进制字符串(因为没有大于f的),放到16进制编辑器里,看看会有什么 是个rar的压缩包,保存提取。。。。却发现有密码,题目也没给什么提示。去看看是不是伪加密,很明显不是。那就只能用ARCHPR尝试爆破。还好密码是四位纯数字。 解压
阅读全文
摘要:喵喵喵 下载附件后,发现是一张猫的图片,日常先用16进制编辑器去瞧瞧有啥线索......,然而并没有,那应该就不需要用工具去分离图片了,不放心的话也可以去试试。 然后再用工具stegslove打开,瞧瞧有啥线索。果然有秘密。在rgb的0通道里可以发现一丝不正常 应该就是LSB隐写了,打开Data E
阅读全文

浙公网安备 33010602011771号