攻防世界
我不叫喂!我叫楚雨荨
这个作者很懒,什么都没留下…
展开
-
【janos-the-ripper】misc杂项
janos-the-ripper: 问题描述: 提示: 分析: 下载附件之后是一个无后缀的文件,用winhex打开 发现有东西,是PK开头,还有个txt文件 不会是包中包吧。。。 试试看把misc100压缩成zip 好家伙,果然,发现了有flag.txt,但是需要密码 题目提示John the Ripper 查了一下 这里我用ARCHPR,(点击可下载ARCHPR)把文件扔进去 不到一秒钟就爆破出来了 !工具不错 接着打开刚才加密的flag.txt,输入fish 得到 flag{ev3n:原创 2021-12-07 16:00:42 · 259 阅读 · 0 评论 -
a_good_idea
项目场景: 问题描述: 原因分析: 下载之后是一个jpg图片。将其转为zip格式,再解压得到两个图片和txt 解决方案: 用Stegsolve合成两张图片,(先to do, 后to ),发现有红点 点击切换色道,发现二维码 得到flag NCTF{m1sc_1s_very_funny!!!} ...原创 2021-11-30 15:35:49 · 204 阅读 · 0 评论 -
give_you_flag
项目场景: Misc新手之give_you_flag 问题描述: 原因分析: 下载后是一张动态的含有二维码的图片。 解决方案: 用Stegsolve逐帧分析 缺了三个角,网上找个图 用word补全即可 扫出来得flag{e7d478cf6b915f50ab1277f78502a2c5} ...原创 2021-11-02 15:04:55 · 164 阅读 · 0 评论