一、這是一張單純的圖片?? 分析圖片,首先查看圖片屬性 沒有發現有用的信息,再用WinHex打開 發現最后面有點眼熟,和ASCII表對應后發現是flag ...
五 多種方法解決 題目提示:在做題過程中你會得到一個二維碼圖片 下載文件后解壓發現是一個exe文件,打開后報錯 將文件后綴名改為txt打開后發現是base 編碼 聯系到提示說最后是一個二維碼,將它轉換成圖片網址:http: www.vgot.net test image base .php 得到一個二維碼,用微信掃后得到flag ...
2017-12-14 23:44 0 996 推薦指數:
一、這是一張單純的圖片?? 分析圖片,首先查看圖片屬性 沒有發現有用的信息,再用WinHex打開 發現最后面有點眼熟,和ASCII表對應后發現是flag ...
二十五、妹子的陌陌 該圖片后綴名為rar,發現里面有一個文本 但是解壓需要密碼,應為不知道是幾位的沒法爆破,觀察圖片后發現紅色字體:“喜歡我嗎.”嘗試一下,居然是密碼,將文本解壓出來 ...
四、又是一張圖片,還單純嗎?? 經過前面的方法嘗試后都沒有發現flag,嘗試另一種方法“圖片隱藏文件分離”,打開虛擬機,運行kali,使用里面的一個工具binwalk 首先將圖片拖到kali的桌面上,點擊右鍵選擇屬性,復制位置 打開終端,輸入命令:cd /root/桌面 ...
八、中國菜刀,不再web里? 下載文件后解壓,是一個數據包,用wireshark打開,題中說的是菜刀,那就找http協議,首先過濾出http協議包 在第四個里面找到一句話木馬 Fla ...
十一、這么多數據包 下載文件后解壓,用wireshark打開CTF.pcapng,發現有很多包,快速瀏覽后發現前面都是攻擊機(192.168.116.138)在向目標機(192.168.116.159)進行端口掃描,再往后看到5542已經getshell,追蹤TCP數據流,發現txt文件 ...
一、簽到題 根據提示直接加群在群公告里就能找到~ ...
這是一張單純的照片?? 用txt打開圖片,在最下面發現一串HTML轉義序列 把轉義序列放到網頁中就可以看到flag 隱寫2 2.ra ...
一、flag的提交格式 flag{th1s_!s_a_d4m0_4la9} 二、PDF隱寫 writeup: 使用在線word轉pdf工具,轉成word文件,然后拖動就可以查看到fla ...