摘要:
打开发现是由trainfuck编码组成的小星星阵容,果断交给解密网站进行解密, 解密网站:http://ctf.ssleye.com/brain.html flag:flag{esolangs_for_fun_and_profit} 阅读全文
打开发现是由trainfuck编码组成的小星星阵容,果断交给解密网站进行解密, 解密网站:http://ctf.ssleye.com/brain.html flag:flag{esolangs_for_fun_and_profit} 阅读全文
posted @ 2021-09-07 17:18
geekfar
阅读(90)
评论(0)
推荐(0)

题目描述: 这是我能想到的最基础的图片隐写术。啊这 题目分析: 最初还以为直接右击属性查看呢 然后用notepad++看看,一团乱码,结果在最后发现了passwd, 然后这就是flag:steganoI
题目描述: 文件里有flag,找到它。 题目分析: 文件解压后是一个抓包流量分析文件,用 wireshark 打开后,用分组字节流搜索 flag,追踪 TCP 流,可以隐约看到有 file.pdf, 尝试分析文件头提取,没有头绪, 用foremost尝试提取,成功,得到flag, 不过复制到win上
题目描述: 01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-01020
题目描述: 汤姆有个好主意 解题思路: 首先按照隐写思路找了一下没找到flag,接着使用winhex打开图片,发现图片里面又包含了一张图片,然后马上改了一下后缀为zip, 解压后发现里面有:hint.txt,to.png,to_do.png; 然后使用stegsolvs打开,因为两张图片,所以想到了
下下来一个png图片 解1: 直接扔进zsteg,得到flag,要反过来flag{9102_cCsI} 解2: PNG一般套路IDAT,高度,还有一个lsb lsb隐写用stegsolve也可以的
打开发现是个gif,以为有个二维码扫一下就给flag,结果被欺骗。呜呜呜 好了,还是使用编辑器看一下吧👇 发现了好玩的,U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu43
图片隐写 工具 使用StegSolve一把梭 另一种解法 右击图片编辑,画图工具打开,属性设置黑白。
题目描述: 黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX} 看到登录应该想到它是HTTP POST请求,wireshark搜索即可得到答案,还有密码是答案,搜索password哈哈
这是原题 我这里使用编辑器打开,一看乱码也挺多的,于是想了想ctrl+f搜索一下flag关键字吧,结果答案出来了👇(flag不少,多搜索几次) Flag{yc4pl0fvjs2k1t7T}
浙公网安备 33010602011771号