攻防世界之杂项wp

本文详细记录了参与CTF挑战的过程,涉及文件隐藏、编码解码、Wireshark网络包分析、图像处理等多个技术点,包括stegano、密码破解、二维码识别和Python pyc文件反编译等解题技巧。
摘要由CSDN通过智能技术生成

1、Training-Stegano-1

文件下载之后,发现是一个.bmp的文件。我把它拖进winhex中,发现最后有个passwd提示,所以试着flag,最后在格式有点问题,这题不加flag。

2、János-the-Ripper

文件下载后发现是一个无限重复的压缩包。其中有flag.txt ,需要密码。

开始以为是伪加密,但是还是不行。纠结半天,最后采用暴力破解,得出flag.txt文件密码,最后得出flag。

3、Test-flag-please-ignore

文件下载后,我开始先打开看了文件,发现有一串 666c61677b68656c6c6f5f776f726c647d  ,之后我又把压缩包拖进winhex,发现还有压缩包,于是进行分离,陷入循环,于是就只有这串东西了,因为看到这个里面最大的字符就是f,所以猜想是16进制,于是进行转字符,之后就成功得到flag。

4、base64÷4

下载文件后打开是一串字符 666C61677B45333342374644384133423834314341393639394544444241323442363041417D,第一反应是16进制,于是直接转字符串就得出flag。或者使用base64/4=base16编码也可得出

5、Banmabanma

思路:说实话,拿到照片并没有反应过来是条形码,题做少了。后来才知道  。。。

利用一个网站专门负责识别二维码这类的网站 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值