摘要: 首先得到的是一张名为"BitcoinPay.png"的二维码图片,在qrresearch里提示说”flag_is_not_here" 放进010里面查找一下flag,其实发现有好几个含有flag的内容,例如flag.doc,还有一些压缩包的文件头格式,二话不说,去分离一下,收货满满!!! 其他的都解 阅读全文
posted @ 2025-04-22 21:07 不是笨笨 阅读(15) 评论(0) 推荐(0)
摘要: 解压得到两个东西,一个txt文件,一个gif图片文件 将gif文件拖进010,发现缺少文件头 插入文件头 47 49 46 38 之后发现是一个动图gif,Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= base64解码得到的是 flag{wang_bao_qiang_is 阅读全文
posted @ 2025-04-22 18:19 不是笨笨 阅读(25) 评论(0) 推荐(0)
摘要: 首先解压得到一张模糊的图片,在010中好像没发现什么东西,binwalk,foremost也没分离出什么东西 没什么思路,后来好像想到了CRC值,直接修改宽高 说白了,CRC是验证数据是否在传输或者存储过程中发生了错误 我尝试了一下修改宽高,发现改了宽会变得非常奇怪,就改了一下高 然后就能看到fla 阅读全文
posted @ 2025-04-22 18:11 不是笨笨 阅读(9) 评论(0) 推荐(0)
摘要: 对流量包进行过滤分析,貌似上传了文件,返回包里是有flag.txt的,但是直接去分离出来没有密码,解压不了 后面继续翻流量包,到tcp.stream eq 7的时候发现一堆数据,z1是上传路径,z2是jpg格式的16进制数据 直接粘贴到010就不用又去找十六进制转jpg的在线网站了 得到密码是Th1 阅读全文
posted @ 2025-04-22 10:03 不是笨笨 阅读(20) 评论(0) 推荐(0)
摘要: 只得到一张蛇的图片,那就放进010看看有什么意外之喜吧 分别发现三样东西key值经过了base64编码,PK头,cipher(暂不知道是什么) 直接去foremost分离,得到一个压缩包 将压缩包解压就是这两个东西 先对key进行解码,搜寻相关资料,得到是anaconda 又解锁了一个新解法:ser 阅读全文
posted @ 2025-04-21 22:02 不是笨笨 阅读(8) 评论(0) 推荐(0)
摘要: 解压包里面有一张图片和一个文件夹,按照之前图片题的思路,我们依次检查了图片属性、图片十六进制、LSB隐写,都没有发现隐藏信息,但其实这题用到了F5-steganography工具,我也是看了大佬们的wp才知道的 直接使用工具F5-steganography java Extract D:\temp\ 阅读全文
posted @ 2025-04-21 21:01 不是笨笨 阅读(17) 评论(0) 推荐(0)
摘要: 我尝试了binwalk,foremost都不行,也用了stegsolve 的data extract,由pk文件头可以看出隐写内容为zip文件,按save Bin键保存为zip文件。解压获得一个名为1的文件,再拖到010看一下,搜索一下hctf 阅读全文
posted @ 2025-04-21 21:01 不是笨笨 阅读(12) 评论(0) 推荐(0)
摘要: 跟之前的题目一样,都是看到要输入密码直接使用ARCHPR工具进行破解 发现是我之前从来没见过的密码,搜寻了一番资料说是brainfuck,进入网址,点击run program 解码地址: http://bf.doleczek.pl/ 阅读全文
posted @ 2025-04-21 21:00 不是笨笨 阅读(7) 评论(0) 推荐(0)
摘要: 公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交 使用wireshark打开,抓取数据流,发现有一大堆类似base64编码的内容,但是使用解码, 好像解不出,就换个思路,转成图片 阅读全文
posted @ 2025-04-21 21:00 不是笨笨 阅读(125) 评论(0) 推荐(0)
摘要: 在010看到的或者在kali使用foremost都能找到一些信息,显示一个flag.vmdk文件,一般都是虚拟机下的文件,那应该如何利用呢 使用binwalk提取文件 binwalk -e mianju.jpg --run-as=root 同目录下生成了一个文件夹,里面有一个压缩包74DFE.zip 阅读全文
posted @ 2025-04-21 20:59 不是笨笨 阅读(47) 评论(0) 推荐(0)
Title