原文:攻防世界wp-misc base64stego

首先下載附件,得到一個壓縮包,發現有密碼。 這個時候先用winhex打開。 首先要了解偽加密。 x :ZIP偽加密 一個ZIP文件由三個部分組成:壓縮源文件數據區 壓縮源文件目錄區 壓縮源文件目錄結束標志。偽加密原理:zip偽加密是在文件頭的加密標志位做修改,進而再打開文件時識被別為加密壓縮包。 一般來說,文件各個區域開頭就是 B,然后后面兩個字節是版本,再后面兩個就是判斷是否有加密的關鍵了。 比 ...

2020-03-07 21:39 0 2525 推薦指數:

查看詳情

攻防世界-misc-base64stego

得到一個加密的壓縮包 百度了一下,簡單了解zip文件的結構: zip文件由三部分構成:壓縮源文件數據區+目錄區+目錄結束區 源文件數據區:文件頭+文件數據+數據描述符 通過百度我們知道這個zip文 ...

Fri Mar 12 22:34:00 CST 2021 0 438
攻防世界wp-misc stegano

下載文件得到一個pdf,在谷歌安裝插件PDF viewer然后打開pdf文件,F12進入控制台輸入 會顯示一串由A和B組成的字符串: 可以寫個python腳本將A變為 . ...

Mon Mar 09 04:25:00 CST 2020 0 677
攻防世界wp-misc 掀桌子

題目給了一串字符串,發現由a-z的字母和數字組合而成,兩個16進制數代表一字節,兩個兩個分成一組轉化,但是由於ASCII碼最大是到128,所以得出的結果減128再轉成字符串就得到flag。 用pyt ...

Sat Mar 07 21:49:00 CST 2020 0 1266
攻防世界wp-misc SimpleRAR

參考博客:https://blog.csdn.net/destiny1507/article/details/89928234 下載附件,解壓的時候會顯示secret.png文件損壞,說明里面有問題 ...

Sun Mar 08 00:48:00 CST 2020 0 807
攻防世界wp-misc ext3

flag.txt文件: 最后用cat文件查看,發現是一串字符,用base64來解密得到f ...

Sat Mar 07 22:08:00 CST 2020 0 700
Base64stego

攻防世界_Misc_新手區_base64stego 題目描述:菜狗經過幾天的學習,終於發現了如來十三掌最后一步的精髓 知識點 BASE64 是一種編碼方式, 是一種可逆的編碼方式. 編碼后的數據是一個字符串, 包含的字符為: A-Za-z0-9+/ 共 64 個字符:26 + 26 + 10 ...

Thu Feb 20 19:46:00 CST 2020 0 826
攻防世界wp-misc 功夫再高也怕菜刀

首先下載的附件是一個wireshark的文件,然后先放到kali的foremost下面去分離文件。 可以得到以下附件: 然后分組字節流搜索flag.txt ...

Mon Mar 09 01:58:00 CST 2020 0 1579
攻防世界wp-misc 堅持60s

下載附件得到一個jar包,打開是個游戲,但是手殘黨太難了玩不過去60s 所以用jd-gui來逆向打開jar包,看到不同的游戲時間輸出不同的答案,找到flag。 直接輸入發現錯誤,考慮括號里的用base64解碼,得到flag。 ...

Sat Mar 07 21:36:00 CST 2020 0 930
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM