解題思路: 1、發現下載下來是一個gif圖片,並且是會動的二維碼,我們可以猜測flag很有可能是藏在這些動的二維碼里面,這個時候我們可以使用工具嘗試分解gif里面的數據 2、分離出來 ...
眼見非實 ISCCCTF 下載文件后,用winhex打開 發現文件頭為 B 說明是一個壓縮文件,還可以看到其中有.docx文件 更改文件后綴為 .zip 解壓后發現 這個文件用word是打不開的。。。 用winhex打開發現這個還是個壓縮文件,再次改后綴解壓 眼見非實 word document.xml 打開發現flag 關於壓縮文件頭 ...
2019-03-01 10:55 0 1223 推薦指數:
解題思路: 1、發現下載下來是一個gif圖片,並且是會動的二維碼,我們可以猜測flag很有可能是藏在這些動的二維碼里面,這個時候我們可以使用工具嘗試分解gif里面的數據 2、分離出來 ...
有趣的表情包來源:第七屆山東省大學生網絡安全技能大賽 下載下來安裝包后可以得到一張圖片,010發現jpg后面還夾帶着一些東西,用binwalk提取后得到一個壓縮包,但是需要密碼。 我卡在這里 ...
letnet 下載zip后發現是一個數據包,放到wireshark中打開 右鍵追蹤tcp流后可以發現flag ...
啊噠 下載后解壓發現是一張圖片 看一下文件屬性,發現一點東西 73646E6973635F32303138將16進制轉換成ASCII碼的到sdnisc_2018 在linux環境下用 ...
emmmm....有點坑 題目: 推測是16進制轉字符串: 有大寫有小寫還有數字 推測是base64: 本來以為這就是flag 提交不對 后來 ...
告訴你個秘密(ISCCCTF) 636A56355279427363446C4A49454A7154534230526D6843 56445A31614342354E326C4B4946467A5769426961453067 ...
2020.09.14 今天又是奧力給的一天,我的鼻炎啥時候能好啊……真是難受的一,影響學習和生活😪今天復習一遍雜項,應該挺快,畢竟這東西難就難在腦洞,做過一遍就全知道了,ok,let‘s go 做題 第一題 簽到題 https://ctf.bugku ...
打開是以下內容 先看一下給了哪些提示 1.介紹 沒了?不,拉到最底下還有 2.女神劇照 密碼我4不會告訴你的,除非你知道我的女神是哪一年出生的(細品) 大致已經明白了,四位數 ...