摘要: 拖着不学rar格式,这下好了,不会又要查资料,哇哇哇哇 之前收藏过一个,挺巧的,分析的就是这道题目 https://blog.csdn.net/Claming_D/article/details/105899397 本来想讲下,但是自己是三脚猫,不想误导大家,等我寒假去研究下 把我自己看到的资料给大 阅读全文
posted @ 2026-01-13 17:58 HexCat 阅读(0) 评论(0) 推荐(0)
摘要: 1.bmp用slienteye解,image_quality要选择best提取出来 2.png可以用stegsolve,可以看到一个二维码,扫出来一段字符串 3.jpg用jphswin解密,秘密在备注里是0/f2z0HNbBQAEhR0//4v6w== 4.三段字符按次序组合得到一个压缩包,有五个加 阅读全文
posted @ 2026-01-13 14:45 HexCat 阅读(2) 评论(0) 推荐(0)
摘要: 依旧get工具,提示 Free_File_Camouflage,看了下是个图片隐写工具,安装,然后对解压出来的图片decode密码是:我都没听说过,然后是一个txt是个命令行操作,借鉴了别人的wp只有#!/usr/bin/perl -w 后的第一行会执行https://c.runoob.com/co 阅读全文
posted @ 2026-01-13 11:59 HexCat 阅读(0) 评论(0) 推荐(0)
摘要: 打开是一个QAQ无后缀文件,依旧010看一眼,有啥encode代码之类的推测和py有关,评论区说是要用剑龙提取pyc隐写,github下载了,然后用pyenv单独配了个py3.6,然后就pyhton stegosaurus.py -x file 跑一下就出来了,get新工具了 阅读全文
posted @ 2026-01-13 11:50 HexCat 阅读(0) 评论(0) 推荐(0)
摘要: 何为wp,wp即writeup,一般指解题思路,,好了, 造不下去了。早知道昨天不刷那么多题目了,其实很多都是以前做了一半的,只是当时虚拟机环境没配好,所以就一直拖。。。 努努力,今天写十篇wp 阅读全文
posted @ 2026-01-13 11:41 HexCat 阅读(1) 评论(0) 推荐(0)
摘要: 1.下载下来一张图片,010打开发现zip文件附加,直接分离 2.WinRAR打开发现有密码,提示了四位数字,直接爆破 3.三个文件,hint没看懂,ciphertext,010看一眼文件,尾部有hint,提示AES,由于是png咱直接上zsteg,发现b1,b,lsb,yx .. text: "r 阅读全文
posted @ 2026-01-13 11:34 HexCat 阅读(0) 评论(0) 推荐(0)