- FTPASS
这些都是做过后才写的,没留下太多截图就随便写写
用wireshark打开筛出FTP,直接追踪流即得 - 数据包中的线索
还是wireshark筛选http报文,追踪流,用网站解码解出图片,下载即得 - 被嗅探的流量
还是wireshark 根据提示选中POST追踪流,直接得 - 大白
winhex打开之后修改文件头部高度部分即得。
flag{He1l0_d4_ba1} - 秘密藏在了哪里?
打开之后很明显压缩包注释里有一串很让人在意的十六进制,直接拿过来放在hxd里
查阅了资料按照步骤把加密位改成偶数
再保存为zip格式打开就好 - 小明的保险箱
用010Editor打开图片,发现rar
更改后缀使用AAPR直接爆破4位数字密码
flag{75a3d68bf071ee188c418ea6cf0bb043} - 刷新过的图片
- 被窃取的文件
依然是wireshark,筛选ftp,追踪流发现一个flag.rar 左上文件-导出对象-FTPDATA导出看看
打开需要密码,AAPR启动
flag{6fe99a5d03fb01f833ec3caa80358fa3} - Biubiu
解压下来是一张图,总而言之先用winhex看看吧
直接给了flag
flag{stego_is_s0_bor1ing} - So easy
一张图,同上,拽进去就看到了
870c5a72806115cb5439345d8b014396 - 暴风雨
一看是一个加密压缩包,先无脑AAPR爆破一下
解出来txt里一串,等号结尾,直接base64解码得flag
flag{70354300a5100ba78068805661b93a5c} - 二维码
扫出来secret is here,但不是flag
拖到二进制里发现是个压缩包
AAPR居然报错,查资料下载了个Ziperello爆破
CTF{vjpw_wnoei} 还要把CTF换成flag - 金3fat
网上找了个分帧工具GifSplitter,不放图了,过不了审 - 乌镇峰会
非常简单,winhex一打开拽到最底下就有flag了 - N种方法解决
是一个打不开的exe文件,没什么好说的还是拖进二进制
一看是base64,解码得到一张二维码
扫码直接得KEY{dca57f966e4e4e31fd5b15417da63269} - Wireshark
题目秒数写了“管理员登录”balabala,登录必然是http了,打开直接筛选看到一条POST
追踪流没有,双击分析一下就有了 - LSB
看到图就是一个二进制启动,但是啥也没看出
搜资料说很明显用stegsolve,没get到
选中red green blue的三个0,得到二维码,扫码得cumtctf{1sb_i4_s0_Ea4y} - Zip伪加密
提示很明显,直接拽到二进制里改改
标蓝的两处09都改为00 改完就可以打开啦 - Rar
没什么好说的,拽出来暴力破解
flag{1773c5da790bd3caff38e3decd180eb7} - Qr
这位更是重量级,更重量级的是vx和qq甚至扫不出来,非常的离谱
一扫就有了 - 镜子里面的世界
图的名字是steg,这个提示还是很明显的。
打开stegsolve,类似上面的RGB都选0,导出文本得到key - Ningen
见图就拖二进制
一看又是一个压缩包。又提示四位密码,不用说了直接爆 - 爱因斯坦
又是一张图,二进制启动
很贴心的是从里面找到了this is not password,我选择相信
拖到最后果然又是一个压缩包,老套路了
本来想爆破,但是没出来
查了一下别人的方法发现原来this is not password就是password,有点没绷住,简直欺骗我的感情!
24.Easycap
打开流量包我甚至先筛选http和ftp结果啥都没,全是tcp,直接追踪流就有了确实easy
今天一天都在做misc,桌面上已经全是题目的压缩包力T^T眼花缭乱