摘要:
题目: (1)这看着应该是base64编码,于是进行解码: https://tool.chinaz.com/tools/base64.aspx 得到的字符猜测可能是栅栏编码或者凯撒密码,根据wp两者不分顺序都可以解出flag. (2)我这里先采用了栅栏密码进行解密: https://www.qqxi 阅读全文
posted @ 2022-04-04 14:04
OrangeCatCat
阅读(87)
评论(0)
推荐(0)
摘要:
题目: (1)在放进winhex查看不到信息后,查看文件格式发现是压缩文件 进行解压发现是git目录,里面有flag.txt但没有什么信息 (2)使用git log 查看git 记录,给出了一个最近上传的文件,但这个文件并不存在 (3)使用其他git命令查看 这里关于git stash 的用法可参考 阅读全文
posted @ 2022-04-04 12:38
OrangeCatCat
阅读(79)
评论(0)
推荐(0)
摘要:
题目描述: (1)查看属性 --无 (2)winhex -- 无 (3) stegsolve -- 通道查看没有发现,猜测lsb隐写,但一开始并未发现什么信息(后来才知道这确实是lsb隐写) (4)使用zsteg查看 这里出现一个字符串,直接当成flag发现不对,于是再将其反转: flag{9102 阅读全文
posted @ 2022-04-04 12:11
OrangeCatCat
阅读(181)
评论(0)
推荐(0)
摘要:
题目描述: 思路: (1)查看图片属性,未发现 (2)丢进winhex查看,也没有 (3)放入stegslove查看有没有信息隐藏,发现如下: stegsolve下载地址: http://www.downxia.com/downinfo/177046.html 因此 flag为 :3DS{Gr4b_ 阅读全文
posted @ 2022-04-04 11:59
OrangeCatCat
阅读(89)
评论(0)
推荐(0)
摘要:
题目描述: (1)下载附件,zip格式,解压得到pcap文件 (2)放进wireshark寻找信息 存在FTP协议,搜索flag发现存在flag.txt 追踪TCP流,存在PNG和flag.txt,并在某流中发现一串编码 经过base64解码后发现是假的flag (3)再尝试使用binwalk 和f 阅读全文
posted @ 2022-04-04 11:48
OrangeCatCat
阅读(390)
评论(0)
推荐(0)
摘要:
题目描述: (1)下载附件,试图运行该exe程序,发现需要密码: (2)于是,尝试放入010editor编辑器寻找信息,未发现有用信息 (3)经过查阅wp,发现信息隐藏在安装过程中的阅读协议中!!! (4)以此为密码输入,发现不能打开。 (5)以flag提交发现正确. ILOVEREADINGEUL 阅读全文
posted @ 2022-04-04 09:57
OrangeCatCat
阅读(123)
评论(0)
推荐(0)