摘要:
拖着不学rar格式,这下好了,不会又要查资料,哇哇哇哇 之前收藏过一个,挺巧的,分析的就是这道题目 https://blog.csdn.net/Claming_D/article/details/105899397 本来想讲下,但是自己是三脚猫,不想误导大家,等我寒假去研究下 把我自己看到的资料给大 阅读全文
posted @ 2026-01-13 17:58
HexCat
阅读(0)
评论(0)
推荐(0)
摘要:
1.bmp用slienteye解,image_quality要选择best提取出来 2.png可以用stegsolve,可以看到一个二维码,扫出来一段字符串 3.jpg用jphswin解密,秘密在备注里是0/f2z0HNbBQAEhR0//4v6w== 4.三段字符按次序组合得到一个压缩包,有五个加 阅读全文
posted @ 2026-01-13 14:45
HexCat
阅读(2)
评论(0)
推荐(0)
摘要:
依旧get工具,提示 Free_File_Camouflage,看了下是个图片隐写工具,安装,然后对解压出来的图片decode密码是:我都没听说过,然后是一个txt是个命令行操作,借鉴了别人的wp只有#!/usr/bin/perl -w 后的第一行会执行https://c.runoob.com/co 阅读全文
posted @ 2026-01-13 11:59
HexCat
阅读(0)
评论(0)
推荐(0)
摘要:
打开是一个QAQ无后缀文件,依旧010看一眼,有啥encode代码之类的推测和py有关,评论区说是要用剑龙提取pyc隐写,github下载了,然后用pyenv单独配了个py3.6,然后就pyhton stegosaurus.py -x file 跑一下就出来了,get新工具了 阅读全文
posted @ 2026-01-13 11:50
HexCat
阅读(0)
评论(0)
推荐(0)
摘要:
何为wp,wp即writeup,一般指解题思路,,好了, 造不下去了。早知道昨天不刷那么多题目了,其实很多都是以前做了一半的,只是当时虚拟机环境没配好,所以就一直拖。。。 努努力,今天写十篇wp 阅读全文
posted @ 2026-01-13 11:41
HexCat
阅读(1)
评论(0)
推荐(0)
摘要:
1.下载下来一张图片,010打开发现zip文件附加,直接分离 2.WinRAR打开发现有密码,提示了四位数字,直接爆破 3.三个文件,hint没看懂,ciphertext,010看一眼文件,尾部有hint,提示AES,由于是png咱直接上zsteg,发现b1,b,lsb,yx .. text: "r 阅读全文
posted @ 2026-01-13 11:34
HexCat
阅读(0)
评论(0)
推荐(0)

浙公网安备 33010602011771号