原文:buuctf-misc二维码

下载压缩包,之后解压发现一个二维码利用QR Research进行扫描得出 secret is there. 这让我很郁闷,然后我又用Stegsolve打开了一下二维码,发现在一个被加密的zip 然后改了一下扩展名zip。用ZIP爆破解密得出密码 解压之后得出flag:CTF vjpw wnoei 。记事本里是这个答案。然后提交的时候不对,这时我又傻了,突然我灵机一动,改成了flag,成功了 提交结 ...

2020-09-16 19:12 1 407 推荐指数:

查看详情

Buuctf-misc-二维码

两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 扫描无果后,拖到HXD,然后发现 ...

Wed Sep 16 05:07:00 CST 2020 1 1199
buuctf 二维码

首先下载文件 然后用解压工具解压之后 发现是一个二维码 扫描二维码 并没有拿到 flag 然后将图片拖进 hxd中搜索PK发现有一个压缩包 将压缩包提取出来 暴力破解 然后得到密码 然后解压 然后得到密码将CTF改成flag然后就可以了 (如何进行分离文件 首先找到文件 ...

Sat Oct 26 20:54:00 CST 2019 0 1005
BUGKU Misc 普通的二维码

下载的文件是一个bmp文件,在我的印象中bmp好像没有什么隐写技巧,有些慌张。 既然是二维码,那不妨先扫一下试一试 哈哈!就不告诉你flag在这里! 嗯,意料之中 1首先我把它放到了stegosolver中,看是不是有一些隐藏的东西,一无所获 2放到kali中,嗯,本来也没有什么期望 ...

Mon Mar 25 03:57:00 CST 2019 0 674
buuctf-misc 菜刀666

解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析 ...

Sat Oct 24 04:08:00 CST 2020 0 619
buuctf-misc N种方法解决

打开靶机下载并解压压缩包,解出来是个exe 然后便用HxDx64打开一下,发现最后有两个等号,前面有着image/jpg;base64。 于是便推测会不会是由图片编码成base64的。利用工具解密或者是将那一串利用浏览器打开 这是一个二维码,扫描二维码得出最终flag ...

Fri Sep 18 01:48:00 CST 2020 0 533
buuctf-misc zip伪加密

下载并解压压缩包,题目已经告诉你是zip伪加密了,既然这样,那就直接用Hxd打开, 打开后是这个样子的, zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结 ...

Thu Oct 01 05:03:00 CST 2020 0 601
二维码

1 是什么 二维码也称为二维条码,是指在一条码的基础上扩展出另一具有可读性的条码,使用黑白矩形图案表示二进制数据,被设备扫描后可获取其中所包含的信息。 二维码 vs 一条码(条形码) 一条码的宽度记载着数据,而其长度没有记载数据。二维码的长度、宽度均记载着数据。 特点 二维码 ...

Mon Jan 10 00:17:00 CST 2022 0 3507
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM