摘要:
题目描述: 01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-01020 阅读全文

posted @ 2021-08-19 20:07
geekfar
阅读(299)
评论(0)
推荐(0)
摘要:
题目描述: 汤姆有个好主意 解题思路: 首先按照隐写思路找了一下没找到flag,接着使用winhex打开图片,发现图片里面又包含了一张图片,然后马上改了一下后缀为zip, 解压后发现里面有:hint.txt,to.png,to_do.png; 然后使用stegsolvs打开,因为两张图片,所以想到了 阅读全文

posted @ 2021-08-19 18:12
geekfar
阅读(838)
评论(1)
推荐(0)
摘要:
下下来一个png图片 解1: 直接扔进zsteg,得到flag,要反过来flag{9102_cCsI} 解2: PNG一般套路IDAT,高度,还有一个lsb lsb隐写用stegsolve也可以的 阅读全文

posted @ 2021-08-19 17:53
geekfar
阅读(364)
评论(0)
推荐(0)
摘要:
打开发现是个gif,以为有个二维码扫一下就给flag,结果被欺骗。呜呜呜 好了,还是使用编辑器看一下吧👇 发现了好玩的,U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu43 阅读全文

posted @ 2021-08-19 17:39
geekfar
阅读(456)
评论(0)
推荐(0)
摘要:
图片隐写 工具 使用StegSolve一把梭 另一种解法 右击图片编辑,画图工具打开,属性设置黑白。 阅读全文

posted @ 2021-08-19 17:27
geekfar
阅读(168)
评论(0)
推荐(0)
摘要:
题目描述: 黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX} 看到登录应该想到它是HTTP POST请求,wireshark搜索即可得到答案,还有密码是答案,搜索password哈哈 阅读全文

posted @ 2021-08-19 17:18
geekfar
阅读(185)
评论(0)
推荐(0)
摘要:
这是原题 我这里使用编辑器打开,一看乱码也挺多的,于是想了想ctrl+f搜索一下flag关键字吧,结果答案出来了👇(flag不少,多搜索几次) Flag{yc4pl0fvjs2k1t7T} 阅读全文

posted @ 2021-08-19 17:12
geekfar
阅读(137)
评论(0)
推荐(0)
摘要:
[目标] 了解modbus协议 [工具] Wireshark [分析过程] 在数据包中寻找flag就行,flag是明文形式存储。 工业设备消息传输使用modbus协议。所以我就采集了modbus的通信数据包。在这些数据传输中存在着flag。接替思路是这样的,利用该modbus读取设备的相关数据。首先 阅读全文

posted @ 2021-08-19 17:06
geekfar
阅读(269)
评论(0)
推荐(0)
摘要:
解1: linux环境下直接strings misc_02.pcapng | grep flag可得flag。 解2: 使用wireshark搜索flag。 解3: winhex搜索flag。 阅读全文

posted @ 2021-08-19 17:01
geekfar
阅读(181)
评论(0)
推荐(0)
摘要:
666C61677B45333342374644384133423834314341393639394544444241323442363041417D 根据题目base64÷4得base16 在线工具base16解密flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 附脚 阅读全文

posted @ 2021-08-19 16:47
geekfar
阅读(116)
评论(0)
推荐(0)