摘要: 首先得到的是一张名为"BitcoinPay.png"的二维码图片,在qrresearch里提示说”flag_is_not_here" 放进010里面查找一下flag,其实发现有好几个含有flag的内容,例如flag.doc,还有一些压缩包的文件头格式,二话不说,去分离一下,收货满满!!! 其他的都解 阅读全文
posted @ 2025-04-22 21:07 不是笨笨 阅读(15) 评论(0) 推荐(0)
摘要: 解压得到两个东西,一个txt文件,一个gif图片文件 将gif文件拖进010,发现缺少文件头 插入文件头 47 49 46 38 之后发现是一个动图gif,Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= base64解码得到的是 flag{wang_bao_qiang_is 阅读全文
posted @ 2025-04-22 18:19 不是笨笨 阅读(25) 评论(0) 推荐(0)
摘要: 首先解压得到一张模糊的图片,在010中好像没发现什么东西,binwalk,foremost也没分离出什么东西 没什么思路,后来好像想到了CRC值,直接修改宽高 说白了,CRC是验证数据是否在传输或者存储过程中发生了错误 我尝试了一下修改宽高,发现改了宽会变得非常奇怪,就改了一下高 然后就能看到fla 阅读全文
posted @ 2025-04-22 18:11 不是笨笨 阅读(9) 评论(0) 推荐(0)
摘要: 对流量包进行过滤分析,貌似上传了文件,返回包里是有flag.txt的,但是直接去分离出来没有密码,解压不了 后面继续翻流量包,到tcp.stream eq 7的时候发现一堆数据,z1是上传路径,z2是jpg格式的16进制数据 直接粘贴到010就不用又去找十六进制转jpg的在线网站了 得到密码是Th1 阅读全文
posted @ 2025-04-22 10:03 不是笨笨 阅读(20) 评论(0) 推荐(0)
Title