直接下载后解压图片后右击属性,详细信息。flag 就出来了。 ...
BUUCTF MISC 被偷走的文件 . 使用wireshark进行流量分析发现,追踪流 发现一个压缩包 . 使用foremost进行文件分离,得到压缩包发现是加密的,尝试 位纯数字爆破,得到flag ...
2020-11-13 15:07 0 557 推荐指数:
直接下载后解压图片后右击属性,详细信息。flag 就出来了。 ...
BUUCTF-MISC-大白 首先下载下来之后是一个图片,发现图片是半个。 直接拖到WinHex当中进行高度宽度的修改。 其中从第二行开始,前四位是宽,后四位是高。 进行简单的修改后: ...
BUUCTF-MISC-你竟然赶我走 首先解压是一张图片 直接拖进StegSolve进行查看,发现隐藏信息 ...
下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...
BUUCTF-MISC-菜刀666 1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 2. 对z1进行解码发现是一张图片。 3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 4. 改掉后缀如下。 5. 这是密码 ...
BUUCTF-MISC-后门查杀 1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。 ...
\foremostlrb将 下载的这个文件分离出来,得到一个zip文件,然后 密码就是那张图片的文 ...
下载打开 http.request.method==POST 搜索 发现这里有一个图片,根据题目说是文件数据,打开 ...