misc( 6 )
镜子里的世界
用StegSolve打开,并保存文件命名为1,点save in,再次打开文件就可以看见flag了


ningen
用binwalk分离,可以得到一个压缩包,需要我们输入密码,用工具ARCHPR暴力破解得到密码:8368,即得flag


爱因斯坦
用winhex打开,拖到文件尾部可以看见是一个文件形式,需要分离得到文件,所以大概猜需要binwalk分离得到文件

同上题一样用binwalk分离,同样得到一个压缩包,也需要密码,再用ARCHPR工具不行了,用在线工具EXIF查看,密码为XP注释信息那一栏,输入便可打开文件了,得到了flag

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
小明的保险箱
同样用binwalk分离和ARCHPR暴力破解得到密码:7869

flag{75a3d68bf071ee188c418ea6cf0bb043}
easycap
文件下载好后用Wireshark打开,就可以得到flag

flag{385b87afc8671dee07550290d16a8071}
隐藏的钥匙
用010打开看见flag,不可能直接填上去,有提示(base64),用在线工具解得flag


另外一个世界
用winhex打开,拖到尾部发现一串二进制的数字,想到的是直接将二进制转为十六进制,结果发现不行,首先需要将二进制转为十六进制,再将十六进制转为文本,都只需要在线工具即可,便会得到flag


flag{koekj3s}
被嗅探的流量
下载文件后用wireshark打开
在搜索栏中输入tcp.stream eq 2,输入字符串flag,再对应的一项右键点击追踪流,查找那输入flag,可以快速查找到flag


flag{da73d88936010da1eeeb36e945ec4b97}
神秘的龙卷风
一打开就是个加密文件,用ARCHPR暴力破解,得到密码:5463

打开文件,发现是brainfuck代码,使用在线执行网站运行即可得到flag
http://bf.doleczek.pl/

数据包中的线索
需要用wireshark打开,直接过滤掉http的包

传输内容好像是base6密文,用在线工具不行,然后用base64转图片,就得到了一张图片,里面就有flag

flag{209acebf6324a09671abc31c869de72c}

浙公网安备 33010602011771号