原文:攻防世界wp-misc base64stego

首先下载附件,得到一个压缩包,发现有密码。 这个时候先用winhex打开。 首先要了解伪加密。 x :ZIP伪加密 一个ZIP文件由三个部分组成:压缩源文件数据区 压缩源文件目录区 压缩源文件目录结束标志。伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。 一般来说,文件各个区域开头就是 B,然后后面两个字节是版本,再后面两个就是判断是否有加密的关键了。 比 ...

2020-03-07 21:39 0 2525 推荐指数:

查看详情

攻防世界-misc-base64stego

得到一个加密的压缩包 百度了一下,简单了解zip文件的结构: zip文件由三部分构成:压缩源文件数据区+目录区+目录结束区 源文件数据区:文件头+文件数据+数据描述符 通过百度我们知道这个zip文 ...

Fri Mar 12 22:34:00 CST 2021 0 438
攻防世界wp-misc stegano

下载文件得到一个pdf,在谷歌安装插件PDF viewer然后打开pdf文件,F12进入控制台输入 会显示一串由A和B组成的字符串: 可以写个python脚本将A变为 . ...

Mon Mar 09 04:25:00 CST 2020 0 677
攻防世界wp-misc 掀桌子

题目给了一串字符串,发现由a-z的字母和数字组合而成,两个16进制数代表一字节,两个两个分成一组转化,但是由于ASCII码最大是到128,所以得出的结果减128再转成字符串就得到flag。 用pyt ...

Sat Mar 07 21:49:00 CST 2020 0 1266
攻防世界wp-misc SimpleRAR

参考博客:https://blog.csdn.net/destiny1507/article/details/89928234 下载附件,解压的时候会显示secret.png文件损坏,说明里面有问题 ...

Sun Mar 08 00:48:00 CST 2020 0 807
攻防世界wp-misc ext3

flag.txt文件: 最后用cat文件查看,发现是一串字符,用base64来解密得到f ...

Sat Mar 07 22:08:00 CST 2020 0 700
Base64stego

攻防世界_Misc_新手区_base64stego 题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 知识点 BASE64 是一种编码方式, 是一种可逆的编码方式. 编码后的数据是一个字符串, 包含的字符为: A-Za-z0-9+/ 共 64 个字符:26 + 26 + 10 ...

Thu Feb 20 19:46:00 CST 2020 0 826
攻防世界wp-misc 功夫再高也怕菜刀

首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。 可以得到以下附件: 然后分组字节流搜索flag.txt ...

Mon Mar 09 01:58:00 CST 2020 0 1579
攻防世界wp-misc 坚持60s

下载附件得到一个jar包,打开是个游戏,但是手残党太难了玩不过去60s 所以用jd-gui来逆向打开jar包,看到不同的游戏时间输出不同的答案,找到flag。 直接输入发现错误,考虑括号里的用base64解码,得到flag。 ...

Sat Mar 07 21:36:00 CST 2020 0 930
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM