这里写目录标题
九连环
类型
jpg图片分析
图片文件
123456cry.jpg
解题
- 据说是伪加密(文件目录加密而全局目录未加密),但是经过基础检查,用binwalk分析是可以zip文件的:
- 解压后的文件又看到一个图片和一个加密的zip压缩包,压缩包里面和asd文件夹里一样,都是一张图片“good-已合并.jpg”和一个带flag.txt的“qwe”压缩包:
- 基础检查“good-已合并.jpg”并未发现异常,这里下载了一个新的隐写查看工具steghide,看一下steghide制作图种,是将一个txt文件嵌入到jpg文件中,这道题是相反操作,
steghide extract -sf good-已合并.jpg
把txt文本提取出来,得到ko.txt打开后看到压缩包密码:bV1g6t5wZDJif^J7
- 解压缩得到flag:flag{1RTo8w@&4nK@z*XL}
面具下的flag
关键文件解压不出来,研究中。。。
webshell后门
类型
webshell后门分析
文件
解题
复习题,同day6后门查杀解压后D盾查杀解压文件目录,发现可疑文件,搜索pass得到flag:flag{ba8e6c6f35a53933b871480bb9a9545c}
被劫持的神秘礼物
类型
流量包分析
文件
gift.pcapng
解题
- wireshark打开文件,追踪http流(题目中说找到账号密码,账号密码一般都是http请求中提交的),账号名为admina,密码为adminb
- 拼接后用kali linux命令
echo -n adminaadminb|openssl md5
回显flag:flag{1d240aafe21a86afc11f38a45b541a49}
刷新过的图片
类型
jpg图片分析
图片文件
Misc.jpg
解题
-
题目提示刷新,找到隐写工具F5-Steganography
-
下载后打开F5-Steganography文件夹,执行命令
java Extract /...(文件路径)/M