原文:Buuctf-misc-九連環 (steghide)

打開之后,直接formostlrb 我們打開壓縮包看到asd文件下還有圖片和qwe壓縮包 偽加密, 變 出來解壓 我們打開kali,然后將這張圖片拖到kali中,使用steghide工具 得到壓縮包密碼 解壓同文件下的壓縮包 復制一下,就是qwe.zip的密碼,打開我們獲得flag. flag RTo w amp nK z XL ...

2020-10-16 22:48 0 404 推薦指數:

查看詳情

[BUUCTF] MISC-九連環

0x01 知識點 偽加密 steghide提取信息 0x02 偽加密的判斷 首先,在winhex分析,發現有4個zip文件的文件頭和2個文件尾,有完整文件頭尾那么可以直接修改后綴為zip解壓, 查看一下壓縮包里的文件,發現有加密,繼續分析zip的部分 我們仔細看一下這一 ...

Tue Jul 14 19:36:00 CST 2020 0 2653
BUUCTF-MISC-大白

BUUCTF-MISC-大白 首先下載下來之后是一個圖片,發現圖片是半個。 直接拖到WinHex當中進行高度寬度的修改。 其中從第二行開始,前四位是寬,后四位是高。 進行簡單的修改后: ...

Mon Oct 26 04:05:00 CST 2020 0 609
BUUCTF-MISC-你竟然趕我走

BUUCTF-MISC-你竟然趕我走 首先解壓是一張圖片 直接拖進StegSolve進行查看,發現隱藏信息 ...

Mon Oct 26 04:49:00 CST 2020 0 405
Buuctf-misc-大白

下載后是半個圖,直接拖到hxd,改了長和寬 然后有點長,放大后flag出來了 ...

Thu Sep 17 04:57:00 CST 2020 0 792
BUUCTF-MISC-菜刀666

BUUCTF-MISC-菜刀666 1. 流量包使用wireshark進行分析,追蹤流7發現大量的信息。 2. 對z1進行解碼發現是一張圖片。 3. 發現z2是大量的十六進制字符,粘貼到hxd中進行編輯發現是一張圖片。 4. 改掉后綴如下。 5. 這是密碼 ...

Thu Nov 12 23:17:00 CST 2020 0 376
BUUCTF-MISC-后門查殺

BUUCTF-MISC-后門查殺 1. 使用D盾后門掃描工具掃描,發現文件,打開即可獲得flag。 ...

Fri Nov 06 23:14:00 CST 2020 0 986
Buuctf-misc-另外一個世界

打開后是一張圖片,用HXD打開,最后有一串二進制,8位一組分開,轉成ASCII,包上flag即可 flag{koekj3s} ...

Thu Oct 01 06:51:00 CST 2020 0 644
BUUCTF-MISC-基礎破解

BUUCTF-MISC-基礎破解 題目是一個帶密碼的壓縮包,直接上弱口令進行爆破。 打開之后是一個flag文檔,第一時間想到base64解密。 解密網站 ...

Mon Oct 26 06:27:00 CST 2020 0 470
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM