摘要: 1.图片(?) >查看详细信息(无果) >010editor查看是否修改宽高或内藏编码(无果) 使用stegsolve逐层查看(无果) >选中RGB三个通道的0层使用preview按钮发现存在PK文件(知识点:PK是一种压缩文件)选择SAVE Bin保存为.zip格式的文件 (目前遇到的这种LSB隐 阅读全文
posted @ 2024-11-01 21:29 舌口 阅读(144) 评论(0) 推荐(0)
摘要: 1.使用ARCHPR爆破获得密码(5463) >打开.txt文件发现全是看不懂的字符(看了其他师傅的WP才知道是BrianF*ck编码,新加密方法Get Da Ze) 2.进入网站:https://www.splitbrain.org/services/ook 解码.txt内的数据获得flag FL 阅读全文
posted @ 2024-10-31 16:35 舌口 阅读(101) 评论(0) 推荐(0)
摘要: 1.解压完是.pacpng文件(流量分析) >使用wireshark的协议分级功能发现有个协议占用了80.4%的比特(一定有问题),选中 2.在追踪流中选中HTTP流(发现藏有一段base64编码) 复习:base64编码的特点是字符串总数可以被4整除且尾部有一个等号 3.通过解码base64编码后 阅读全文
posted @ 2024-10-31 16:09 舌口 阅读(176) 评论(1) 推荐(0)
摘要: 1.查看详细信息(无果) >使用010editor打开后发现尾部藏有一串二进制字符(其实一开始以为是藏有文件使用foremost发现没东西又回去找了) 2.二进制转10进制(不对) >二进制转文本(得到flag) FLAG: koekj3s 阅读全文
posted @ 2024-10-30 19:34 舌口 阅读(128) 评论(0) 推荐(0)
摘要: web1:upload 1.进入网站(文件上传题?) >CTRL+U查看源码(无果) >导入带有一句话木马的.php文件(无法上传非图片文件) 2.使用Javascript Switch插件关闭网页的js设置后再次上传图片(成功) >将文件上传后的路径添加进蚁剑(密码为先前上传的.php文件中POS 阅读全文
posted @ 2024-10-30 19:18 舌口 阅读(326) 评论(0) 推荐(0)
摘要: 1.打开详细信息(this_is_not_password?) >通过010editor打开(发现藏有flag.txt文件) 2.使用foremost分离获得zip文件 >使用010editor打开发现非伪加密 3.使用详细信息中的"this_is_not_password" >获得flag 阅读全文
posted @ 2024-10-26 21:49 舌口 阅读(149) 评论(0) 推荐(0)
摘要: 1.使用wireshark的协议分层功能单独选中最大的一层 >疑似在上传文件(upload是提示吗?) 2.将http文件导出后在010editor打开中发现flag 阅读全文
posted @ 2024-10-24 20:33 舌口 阅读(60) 评论(0) 推荐(0)
摘要: 1.有提示得知本题考点为LSB(隐写方法的一种?) >查看详细信息/010editor(无果) >foremost无法分离 2.使用stegsolve发现该图片在red green blue plane 0 时上方会出现黑白条纹 3.使用data extract功能(数据提取)将发现异常的几个通道选 阅读全文
posted @ 2024-10-24 20:25 舌口 阅读(216) 评论(0) 推荐(0)
摘要: 1.根据提示得知此题为zip伪加密 >使用010editor打开后将0000h中第六位改为偶数(此为压缩源文件数据区,与头文件间隔4位的数据和zip文件是否加密有关) >打开文件后发现依然保持加密状态 2.修改0004h50 4b 01 02后间隔2位的数据,使其变为偶数(此为压缩源文件目录区) 3 阅读全文
posted @ 2024-10-23 22:00 舌口 阅读(220) 评论(0) 推荐(0)
摘要: 1.根据提示得知文件加密密码是4位(类似于之前做的"二维码"题目) >使用ARCHPR对压缩包进行爆破获得flag文件的内容 补充知识:base64编码的特点是字符串总数可以被4整除且文件末端是" = " 2.将获得的数据通过cybercher进行解码获得flag 阅读全文
posted @ 2024-10-22 20:22 舌口 阅读(244) 评论(0) 推荐(0)