两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 扫描无果后,拖到HXD,然后发现 ...
下载压缩包,之后解压发现一个二维码利用QR Research进行扫描得出 secret is there. 这让我很郁闷,然后我又用Stegsolve打开了一下二维码,发现在一个被加密的zip 然后改了一下扩展名zip。用ZIP爆破解密得出密码 解压之后得出flag:CTF vjpw wnoei 。记事本里是这个答案。然后提交的时候不对,这时我又傻了,突然我灵机一动,改成了flag,成功了 提交结 ...
2020-09-16 19:12 1 407 推荐指数:
两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 扫描无果后,拖到HXD,然后发现 ...
首先下载文件 然后用解压工具解压之后 发现是一个二维码 扫描二维码 并没有拿到 flag 然后将图片拖进 hxd中搜索PK发现有一个压缩包 将压缩包提取出来 暴力破解 然后得到密码 然后解压 然后得到密码将CTF改成flag然后就可以了 (如何进行分离文件 首先找到文件 ...
binwalk常用命令之提取binwalk出的隐藏文件 -e 分解出压缩包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某种类型的文件(在 ...
下载的文件是一个bmp文件,在我的印象中bmp好像没有什么隐写技巧,有些慌张。 既然是二维码,那不妨先扫一下试一试 哈哈!就不告诉你flag在这里! 嗯,意料之中 1首先我把它放到了stegosolver中,看是不是有一些隐藏的东西,一无所获 2放到kali中,嗯,本来也没有什么期望 ...
解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析 ...
打开靶机下载并解压压缩包,解出来是个exe 然后便用HxDx64打开一下,发现最后有两个等号,前面有着image/jpg;base64。 于是便推测会不会是由图片编码成base64码的。利用工具解密或者是将那一串码利用浏览器打开 这是一个二维码,扫描二维码得出最终flag ...
下载并解压压缩包,题目已经告诉你是zip伪加密了,既然这样,那就直接用Hxd打开, 打开后是这个样子的, zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结 ...
1 是什么 二维码也称为二维条码,是指在一维条码的基础上扩展出另一维具有可读性的条码,使用黑白矩形图案表示二进制数据,被设备扫描后可获取其中所包含的信息。 二维码 vs 一维条码(条形码) 一维条码的宽度记载着数据,而其长度没有记载数据。二维码的长度、宽度均记载着数据。 特点 二维码 ...