MISC
文章平均质量分 74
MISC
小犹太879
艾瑞克
展开
-
MISC_图片隐写
好吧看了wp发现思路不是这样 要观察其是否为伪加密修改一下绕过即可(上面发现的文件都是压缩文件的文件开头)用txt保存winhex发现是py文件改后缀是源码看不到flag用软件反编译运行再调用得到flag。通过binwalk检测88,888,8888有修改的痕迹仔细审计再按提示拼接一起得到flag。没有发现用stegsolve发现lsp隐写得到二维码。用stegsolve发现lsp解密下得到flag。看图片为斑马身上有条形码用在线解读得到flag。用winhex发现高宽有点奇怪调下得到flag。原创 2023-12-04 00:06:21 · 207 阅读 · 0 评论 -
MISC_流量分析
发现都是这个网址发文件直接应有过滤出来http.response_for.uri == “http://网站/文件。按题目提示盲注(文件的注入第一次遇到)工具将http包过滤出来(sql是通过其)用winhex也没有发现调高度得到一个东西尝试不是flag。提示flag在文件中感觉是流量分析。用wik分析搜索png流量追踪得到flag。盲注是成片的所以通过排序查找得到flag。发现盲注全部保存出来拼起来得到flag。发现是py另存为再解析得到flag。”直接保存出来查看文档得到flag。原创 2023-12-03 23:34:01 · 65 阅读 · 0 评论 -
MISC_文件破解
发现里外都有一个叫logo的文件采用明文破解(文件夹中只能有目标文件)得到密码解压word。并不是 继续分析另一个文件夹分析都有一个共同点里面数据都在txt中纪录好吧分现没什么用。猜测是伪加密 用kail强制分离得到flag 也可改回来。没发现什么东西拖入软件分析再逆解压得到flag.txt。自己爆破8位解压压缩包发现里面有一个跟上一层一样的文档。得到一个压缩包解压得到两个文件解压压缩包需要密码。解压得到加密的flag解密即可。根据题目提示破解得到flag。通过crunch生成密钥。Aircrack剖解。原创 2023-12-03 23:32:06 · 43 阅读 · 0 评论 -
MISC小合集
ng文件头为8950,dat文件头为17CE。而Base16就是 16进制,他的范围是数字(0-9),字母(ABCDEF)这里的字母 可大可小顺便说一句,当ASCll用Base加密达不到所对应的位数的时候用=号补齐;在winhex找到密码提示 解密另一个文件的密文(养了一只兔子的文件中,首行字母为U2F,根据首行字母为U2F和刚刚得到的密码,可以推断为rabbit加密方式)FileStorage是微信存储数据的一个文件夹,该文件加下存放的是经过加密后微信中发送、接受的图片而形成的文件后缀为dat的文件。原创 2023-12-03 23:30:32 · 64 阅读 · 0 评论