misc
rookie_666
这个作者很懒,什么都没留下…
展开
-
攻防世界——再见李华1
1000是8的二进制,不少于1000就是大于等于8位字符,记得署名所以最后五位是。我们用foremost分离一下,得到一个压缩包。没找到那我们试试9位字符?还是一样的用010打开看看有没有藏东西。不知道是什么情况,有懂的可以告诉我一下。解压获取key.txt,拿到flag。这个提示不太对,我去看了一下原来的。我能做出来这道题目,那爱情怎么做。再最后发现了key.txt。拿到密码15CCLiHua。解附件,得到一张图片。使用ARCHPR工具。原创 2024-09-01 13:50:27 · 423 阅读 · 0 评论 -
攻防世界——不确定,再看看
这种多行的base64可以用大佬脚本解码也可以用工具。我们用DeepSound打开取出txt文件。我们复制到PuzzleSolver解码一下。一个wav文件,先用010打开看看。发现有一个base64的txt文件。用在线base64解码发现都是乱码。原创 2024-08-29 16:40:04 · 320 阅读 · 0 评论 -
攻防世界——简单的图片
发现可以把它变成5进制,出题人的名字叫xsctf,我们可以用01234来代替。这样就获得了一个5进制表,再把这个5进制表转换成10进制,最后转换成字符串。到这一步我卡住了,后面看了其它大佬的文章。还是先打开010看看有没有什么东西。因为是png图片猜测是lsb隐写。用binwalk看看有没藏东西。今天来做一道图片隐写的题目。我们使用Stegsolve。用zsteg发现一串字符。运行一下输出flag。原创 2024-08-29 11:50:37 · 587 阅读 · 0 评论 -
攻防世界——Hear-with-your-Eyes
猜测是一个压缩包添加一个zip的后缀,再解压缩一下。不需要添加flag,我试了好几次。今天来做一道非常简单的音频隐写。打开附件是一个没有后缀的文件。用010打开看看有没什么东西。有一个提示sound.wav。里面有一个wav的文件。用audacity打开。原创 2024-08-28 19:21:10 · 444 阅读 · 0 评论 -
攻防世界——stegano
我们就得到了flag,记得把大写字母改成小写。我们ctrl+a全选一下,复制到记事本。是一个pdf文件打开看看里面是什么。只有一段英文,还说flag不在这里。有一段只有ab的,我感觉是摩斯密码。原创 2024-08-27 18:35:01 · 353 阅读 · 0 评论 -
攻防世界——m0_01
原著大佬:https://blog.csdn.net/LYJ20010728/article/details/120295878。如果提取出来的数据有空行可以将命令改为如下形式。我也是第一次遇到,所以看了一下其他大佬的文章。只有01248,是云影密码,继续用大佬的脚本。用Wireshark打开。USB协议的数据部分在。就可以拿到脚本运行了。运行一下得出flag。原创 2024-08-27 20:53:01 · 672 阅读 · 2 评论