binwalk常用命令之提取binwalk出的隐藏文件 -e 分解出压缩包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某种类型的文件(在 ...
两个方法: 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 扫描无果后,拖到HXD,然后发现 B 压缩文件的文件头。然后复制到新的文件下, 将文件后缀改为zip同上暴力破解,得flag。 ...
2020-09-15 21:07 1 1199 推荐指数:
binwalk常用命令之提取binwalk出的隐藏文件 -e 分解出压缩包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某种类型的文件(在 ...
下载压缩包,之后解压发现一个二维码利用QR Research进行扫描得出 secret is there. 这让我很郁闷,然后我又用Stegsolve打开了一下二维码,发现在一个被加密的zip 然后改了一下扩展名zip。用ZIP爆破解密得出密码 解压之后得出flag ...
首先下载文件 然后用解压工具解压之后 发现是一个二维码 扫描二维码 并没有拿到 flag 然后将图片拖进 hxd中搜索PK发现有一个压缩包 将压缩包提取出来 暴力破解 然后得到密码 然后解压 然后得到密码将CTF改成flag然后就可以了 (如何进行分离文件 首先找到文件 ...
下载的文件是一个bmp文件,在我的印象中bmp好像没有什么隐写技巧,有些慌张。 既然是二维码,那不妨先扫一下试一试 哈哈!就不告诉你flag在这里! 嗯,意料之中 1首先我把它放到了stegosolver中,看是不是有一些隐藏的东西,一无所获 2放到kali中,嗯,本来也没有什么期望 ...
BUUCTF-MISC-大白 首先下载下来之后是一个图片,发现图片是半个。 直接拖到WinHex当中进行高度宽度的修改。 其中从第二行开始,前四位是宽,后四位是高。 进行简单的修改后: ...
BUUCTF-MISC-你竟然赶我走 首先解压是一张图片 直接拖进StegSolve进行查看,发现隐藏信息 ...
下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...
BUUCTF-MISC-菜刀666 1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 2. 对z1进行解码发现是一张图片。 3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 4. 改掉后缀如下。 5. 这是密码 ...