![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
qq_46541895
这个作者很懒,什么都没留下…
展开
-
ctf 伪加密
ctf中文件伪加密根据十六进制编码对应位置查找转载 2021-01-12 23:14:17 · 211 阅读 · 0 评论 -
ctf图片隐写中改变图片高和宽
ctf图片隐写中改变图片高和宽利用工具 Hex Editor Neo将图片进行十六进制分解,然后我们可以找出该图片的像素高宽,转化成十六进制然后对应找到该像素点所在位置,进行修改即可。转载 2021-01-12 00:26:41 · 3848 阅读 · 0 评论 -
ctf中对于rar压缩包的暴力破解问题
对于ctf中rar暴力破解的问题首先我们将rar后缀改成zip然后利用工具 ziperello进行破解,但是发现ziperello对于该rar压缩包无法破解。之后我们可以利用工具archpr 对rar压缩包进行直接暴力破解。破解成功。...原创 2021-01-11 23:50:40 · 3016 阅读 · 0 评论 -
如何识别是否是base64编码加密
如何识别是否是base64编码加密首先我们根据base64编码特点分析:字符串只可能包含A-Z,a-z,0-9,+,/,=字符字符串长度是4的倍数=只会出现在字符串最后,可能没有或者一个等号或者两个等号因此通过以上特点很容易辨别base64编码...转载 2021-01-11 23:44:31 · 3266 阅读 · 0 评论 -
ctf中对于图片直接隐写的题目
ctf 中图片直接隐写题目打开之后发现是一个图片,我们没有思路的话可以尝试去用 Hex Editor Neo进行十六进制分析,发现flag直接隐藏其中原创 2021-01-11 23:12:03 · 504 阅读 · 0 评论 -
ctf中对于未知文件的判断及压缩包内文件加密暴力暴力破解
ctf中对未知文件的判断这是一道二维码ctf题,我们可以先扫一下,工具为QR_Research,扫描结束之后所获内容为secret is here ,首先,我们对这个题可能没事思路,所以先尝试用工具 Hex Editor Neo 来做一下,判断文件类型,从十六进制中看出,此文件是一个zip压缩包文件,其中含有一个 4number.txt文件。因此该图片png格式改成zip的压缩包格式。打开压缩包之后,我们发现是一个带有密码的txt文件,因此我们可以选择使用暴力破解的方法,密码是4个数字,原创 2021-01-11 23:00:18 · 1469 阅读 · 0 评论 -
ctf gif动图分解帧 提取flag
ctf gif动图分解帧 提取flag利用 stegsolve工具 进行gif分解在stegsolve 中打开 该gif,然后选择 analyse->Frame Browser,是将git分成帧。找出其中隐藏的flag即可原创 2021-01-11 12:03:49 · 7817 阅读 · 0 评论