首先下載附件,得到一個壓縮包,發現有密碼。 這個時候先用winhex打開。 首先要了解偽加密。 0x00:ZIP偽加密 一個ZIP文件由三個部分組成:壓縮源文件數據區+壓縮源文件目錄區+壓縮源 ...
得到一個加密的壓縮包 百度了一下,簡單了解zip文件的結構: zip文件由三部分構成:壓縮源文件數據區 目錄區 目錄結束區 源文件數據區:文件頭 文件數據 數據描述符 通過百度我們知道這個zip文件是一個偽加密 需要使用winhex工具去修改文件頭的加密標志位,或者使用zipcenop.jar 下面說說兩種工具的簡單使用: winhex 可參考https: blog.csdn.net pdsu a ...
2021-03-12 14:34 0 438 推薦指數:
首先下載附件,得到一個壓縮包,發現有密碼。 這個時候先用winhex打開。 首先要了解偽加密。 0x00:ZIP偽加密 一個ZIP文件由三個部分組成:壓縮源文件數據區+壓縮源文件目錄區+壓縮源 ...
攻防世界_Misc_新手區_base64stego 題目描述:菜狗經過幾天的學習,終於發現了如來十三掌最后一步的精髓 知識點 BASE64 是一種編碼方式, 是一種可逆的編碼方式. 編碼后的數據是一個字符串, 包含的字符為: A-Za-z0-9+/ 共 64 個字符:26 + 26 + 10 ...
What-is-this 1、3次解壓.gz后,得到2張相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,試strings ...
base64÷4: 1.下載附件,是一個.txt文件,打開是一串字符, 2.觀察發現由數字和大寫字母組成,再聯想到題目,猜測是base16加密,解密得到flag, flag: embarrass: 1.下載附件並打開,發現是一個流量包,用wireshark ...
Excaliflag 一張圖片,winhex打開沒什么發現,分值不高,應該屬於常見的圖片隱寫題目。如果對於圖片的格式有詳細的了解,應該很容易就能夠知道了屬於最低有效位(LSB)隱寫,下面是通過photoshop來處理得到的flag. 簽到題 Base64、柵欄、凱撒;可以直接 ...
分析與解題過程 給了一個二進制文件f1fc23f5c743425d9e0073887c846d23,拖到kali,file f1fc23f5c743425d9e0073887c846d23檢查 ...
Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==顯然是base64,解碼結果為 ggQ@gQ1fqh0ohtjpt_sw{gfhgs#} 這是ssctf的題,所以格式應該是ssctf{}或者flag{}且括號里的內容不會這么少 ...
長期更新一波 攻防世界 的雜項題解 這東西主要靠積累吧 攻防世界:https://adworld.xctf.org.cn 因為攻防世界的題目順序經常變化,我也不改序號了,順着之前寫的位置往下寫,推薦使用 ctrl+F 搜索題目名字來定位 在語雀上建立了一個雜項知識庫,收集雜項的知識點 ...