摘要:
首先得到的是一张名为"BitcoinPay.png"的二维码图片,在qrresearch里提示说”flag_is_not_here" 放进010里面查找一下flag,其实发现有好几个含有flag的内容,例如flag.doc,还有一些压缩包的文件头格式,二话不说,去分离一下,收货满满!!! 其他的都解 阅读全文
posted @ 2025-04-22 21:07
不是笨笨
阅读(15)
评论(0)
推荐(0)
摘要:
解压得到两个东西,一个txt文件,一个gif图片文件 将gif文件拖进010,发现缺少文件头 插入文件头 47 49 46 38 之后发现是一个动图gif,Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= base64解码得到的是 flag{wang_bao_qiang_is 阅读全文
posted @ 2025-04-22 18:19
不是笨笨
阅读(25)
评论(0)
推荐(0)
摘要:
首先解压得到一张模糊的图片,在010中好像没发现什么东西,binwalk,foremost也没分离出什么东西 没什么思路,后来好像想到了CRC值,直接修改宽高 说白了,CRC是验证数据是否在传输或者存储过程中发生了错误 我尝试了一下修改宽高,发现改了宽会变得非常奇怪,就改了一下高 然后就能看到fla 阅读全文
posted @ 2025-04-22 18:11
不是笨笨
阅读(9)
评论(0)
推荐(0)
摘要:
对流量包进行过滤分析,貌似上传了文件,返回包里是有flag.txt的,但是直接去分离出来没有密码,解压不了 后面继续翻流量包,到tcp.stream eq 7的时候发现一堆数据,z1是上传路径,z2是jpg格式的16进制数据 直接粘贴到010就不用又去找十六进制转jpg的在线网站了 得到密码是Th1 阅读全文
posted @ 2025-04-22 10:03
不是笨笨
阅读(20)
评论(0)
推荐(0)

浙公网安备 33010602011771号