buuctf:来首歌吧 下载解压后,得到一个WAV文件,用Audacity(声音编辑软件)打开,放大声波曲线,发现在声波上方有疑似摩斯密码的一段代码,长柱代替摩斯密码中的 - ,短柱代替摩斯密码中的 . ,中间的长线段用空格代替,将代码翻译成摩斯密码,解密即可得到flag...
buuctf:easycap 下载解压发现是流量包,点击每个流量包,发现只有destination为:192.155,81,86的流量包里有Data,点击每个Data,将里面的每个字母数字组合复制在一起,观察,猜测是
buuctf:神秘的龙卷风 下载解压得到一个RAR文件,继续解压,要密码,想到ARCHPR,根据题目提示,直接四位数爆破密码,得到密码为:5463,解压得到一个txt文本文件,打开是由加号、大于号和点号组成的yi'h
buuctf:镜子里面的世界 下载解压得到一张图片,放到010Editor中查看,没有什么可疑之处,再用stegsolve打开,点击Data Extract(数据提取),修改RGB颜色分量的zui'di'you'xia'w
bugku:细心的大象 下载解压得到一张大象的图片,查看图片属性,发现备注这里有行编码,拿去base64解码得到稍短些的编码:MSDS456ASD123zz,暂且放在一边。将图片放到binwalkzhong
bugku:简单的套娃 bugku:简单的套娃下载得到一张图片,根据题目提示,猜测是图片里面套图片,使用binwalk打开发现,果然有两张图片,接下来我们要进行图片提取,将图片拖到010editor中,将第二个JPG文件头后面的复制下来另存,得到另一张图片,放到stegsolve中,点击SteregramSolve,左右偏移立体视图,直到发现flag出现。知识点:1.binwalk:binwalk是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具。具体使用方法参考大神博客(转载):【binwalk使用整理_轩渊的博客.
攻防世界:get_post get传参方法是:/?名字=值;post传参用到火狐插件Max Hackbar题目先让我们用get的方式传名为a值为1的参数,所以我们只需要在url窗口后输入:/?a=1回车,又让我们
buuctf:LSB 下载解压得到一张图片,因为题目是LSB隐写我们就用stegsolve打开,LSB隐写https://blog.csdn.net/weixin_34075268/article/details/88744599
buuctf:文件中的秘密 下载解压得到一张图片,下意识的用stegsolve(一款常用的图片隐写查看工具,可以对图片查看LSB/MSB等,可以对gif逐帧查看,也可以比较两个图片的不同,是图片隐写类题目居家旅行必备工具)