binwalk常用命令之提取binwalk出的隱藏文件 -e 分解出壓縮包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某種類型的文件(在 ...
兩個方法: 首先下載發現是二維碼,掃描發現不行,然后直接用 發送到foremost分解,然后 發現有個加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 掃描無果后,拖到HXD,然后發現 B 壓縮文件的文件頭。然后復制到新的文件下, 將文件后綴改為zip同上暴力破解,得flag。 ...
2020-09-15 21:07 1 1199 推薦指數:
binwalk常用命令之提取binwalk出的隱藏文件 -e 分解出壓縮包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某種類型的文件(在 ...
下載壓縮包,之后解壓發現一個二維碼利用QR Research進行掃描得出 secret is there. 這讓我很郁悶,然后我又用Stegsolve打開了一下二維碼,發現在一個被加密的zip 然后改了一下擴展名zip。用ZIP爆破解密得出密碼 解壓之后得出flag ...
首先下載文件 然后用解壓工具解壓之后 發現是一個二維碼 掃描二維碼 並沒有拿到 flag 然后將圖片拖進 hxd中搜索PK發現有一個壓縮包 將壓縮包提取出來 暴力破解 然后得到密碼 然后解壓 然后得到密碼將CTF改成flag然后就可以了 (如何進行分離文件 首先找到文件 ...
下載的文件是一個bmp文件,在我的印象中bmp好像沒有什么隱寫技巧,有些慌張。 既然是二維碼,那不妨先掃一下試一試 哈哈!就不告訴你flag在這里! 嗯,意料之中 1首先我把它放到了stegosolver中,看是不是有一些隱藏的東西,一無所獲 2放到kali中,嗯,本來也沒有什么期望 ...
BUUCTF-MISC-大白 首先下載下來之后是一個圖片,發現圖片是半個。 直接拖到WinHex當中進行高度寬度的修改。 其中從第二行開始,前四位是寬,后四位是高。 進行簡單的修改后: ...
BUUCTF-MISC-你竟然趕我走 首先解壓是一張圖片 直接拖進StegSolve進行查看,發現隱藏信息 ...
下載后是半個圖,直接拖到hxd,改了長和寬 然后有點長,放大后flag出來了 ...
BUUCTF-MISC-菜刀666 1. 流量包使用wireshark進行分析,追蹤流7發現大量的信息。 2. 對z1進行解碼發現是一張圖片。 3. 發現z2是大量的十六進制字符,粘貼到hxd中進行編輯發現是一張圖片。 4. 改掉后綴如下。 5. 這是密碼 ...