1. 下載后是一個無法運行的exe。就直接拖到hxd里。發現開頭data:image/jpg;base64。判斷是base64轉圖片。 然后直接將編碼拖到url搜索框里搜索得到一張二維 ...
打開靶機下載並解壓壓縮包,解出來是個exe 然后便用HxDx 打開一下,發現最后有兩個等號,前面有着image jpg base 。 於是便推測會不會是由圖片編碼成base 碼的。利用工具解密或者是將那一串碼利用瀏覽器打開 這是一個二維碼,掃描二維碼得出最終flag:KEY dca f e e e fd b da ...
2020-09-17 17:48 0 533 推薦指數:
1. 下載后是一個無法運行的exe。就直接拖到hxd里。發現開頭data:image/jpg;base64。判斷是base64轉圖片。 然后直接將編碼拖到url搜索框里搜索得到一張二維 ...
解壓出一個666666.pcapng的文件,我們拖進wireshark 因為是菜刀嗎?一般都是post連接,於是我們過濾post數據 http.request.method==POST 然后分析 ...
下載並解壓壓縮包,題目已經告訴你是zip偽加密了,既然這樣,那就直接用Hxd打開, 打開后是這個樣子的, zip文件有三個部分組成: 壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結 ...
下載壓縮包,之后解壓發現一個二維碼利用QR Research進行掃描得出 secret is there. 這讓我很郁悶,然后我又用Stegsolve打開了一下二維碼,發現在一個被加密的z ...
[BJDCTF 2nd]最簡單的misc-y1ng 1、zip偽加密 2、補全png文件頭 3、hex轉ascii。 [BJDCTF 2nd]A_Beautiful_Picture 1、在linux下打不開,高被改了。 [BJDCTF 2nd]小姐姐-y1ng 1、jpg圖片,HxD搜索 ...
金三胖 將gif分離出來。 N種方法解決 一個exe文件,果然打不開,在kali里分析一下:file KEY.exe,ascii text,試txt,base64轉圖片。 大白 改高就好。 基礎破解 zip提示4位數字,brute force,base64 decode ...
[SWPU2019]神奇的二維碼 1、binwalk分離,word文檔n多次base64,comEON_YOuAreSOSoS0great用密碼解出加密的壓縮包,摩斯音頻音頻摩斯解密就好。 [SWPU2019]漂流的馬里奧 1、ntfs工具一掃就出來了。 [SWPU2019]偉大的偵探 ...
分析鏡像: 查看進程: 列出我認為的可疑的進程: dump記事本、畫圖進程: 2648.bmp的后綴改為data 查看IE瀏覽器歷史: 我的水平只能做到這了 賽后復現 ...