兩個方法: (1) 首先下載發現是二維碼,掃描發現不行,然后直接用 發送到foremost分解,然后 發現有個加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 掃描無果后,拖到HXD,然后發現 ...
下載壓縮包,之后解壓發現一個二維碼利用QR Research進行掃描得出 secret is there. 這讓我很郁悶,然后我又用Stegsolve打開了一下二維碼,發現在一個被加密的zip 然后改了一下擴展名zip。用ZIP爆破解密得出密碼 解壓之后得出flag:CTF vjpw wnoei 。記事本里是這個答案。然后提交的時候不對,這時我又傻了,突然我靈機一動,改成了flag,成功了 提交結 ...
2020-09-16 19:12 1 407 推薦指數:
兩個方法: (1) 首先下載發現是二維碼,掃描發現不行,然后直接用 發送到foremost分解,然后 發現有個加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 掃描無果后,拖到HXD,然后發現 ...
首先下載文件 然后用解壓工具解壓之后 發現是一個二維碼 掃描二維碼 並沒有拿到 flag 然后將圖片拖進 hxd中搜索PK發現有一個壓縮包 將壓縮包提取出來 暴力破解 然后得到密碼 然后解壓 然后得到密碼將CTF改成flag然后就可以了 (如何進行分離文件 首先找到文件 ...
binwalk常用命令之提取binwalk出的隱藏文件 -e 分解出壓縮包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某種類型的文件(在 ...
下載的文件是一個bmp文件,在我的印象中bmp好像沒有什么隱寫技巧,有些慌張。 既然是二維碼,那不妨先掃一下試一試 哈哈!就不告訴你flag在這里! 嗯,意料之中 1首先我把它放到了stegosolver中,看是不是有一些隱藏的東西,一無所獲 2放到kali中,嗯,本來也沒有什么期望 ...
解壓出一個666666.pcapng的文件,我們拖進wireshark 因為是菜刀嗎?一般都是post連接,於是我們過濾post數據 http.request.method==POST 然后分析 ...
打開靶機下載並解壓壓縮包,解出來是個exe 然后便用HxDx64打開一下,發現最后有兩個等號,前面有着image/jpg;base64。 於是便推測會不會是由圖片編碼成base64碼的。利用工具解密或者是將那一串碼利用瀏覽器打開 這是一個二維碼,掃描二維碼得出最終flag ...
下載並解壓壓縮包,題目已經告訴你是zip偽加密了,既然這樣,那就直接用Hxd打開, 打開后是這個樣子的, zip文件有三個部分組成: 壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結 ...
1 是什么 二維碼也稱為二維條碼,是指在一維條碼的基礎上擴展出另一維具有可讀性的條碼,使用黑白矩形圖案表示二進制數據,被設備掃描后可獲取其中所包含的信息。 二維碼 vs 一維條碼(條形碼) 一維條碼的寬度記載着數據,而其長度沒有記載數據。二維碼的長度、寬度均記載着數據。 特點 二維碼 ...