-
写这题需要wireshark工具
Wireshark · Go Deep.
用wireshark打开 抓取POST的包
找到包后 右键追踪http流
因为题目要求我们找密码
直接搜索 password 或者 眼力好一眼看见
flag...
-
一张 路飞 的图片
各种方法都试了一下 没有发现什么
最后在图片属性 详细信息中找到flag
flag{870c5a72806115cb5439345d8b014396}
-
是一张图片
用stegsolve 打开 并没有发现什么
用binwalk 探查 没有发现什么
用010打开
发现flag就藏在最后
flag{97314e7864a8f62627b26f3f998c37f1}
-
题目有提示 四位数字加密
用ARCHPR暴力破解一下
解压得flag.txt
base64加密
得flag
flag{70354300a5100ba78068805661b93a5c}
最后分享一张图片
-
解压发现是exe文件 运行不了
用exeinfo PE侦测一下
base64/32 加密文件 用010打开
将base64加密的密文复制
1iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAAAB12js8AAAA...
-
利用github存储代码和图片 typora编写blog picgo上传图片终于经过俩天的踩坑 终于建立一套方便的博客上传系统
一、GitHub图床仓库的建立和配置1、创建GitHub图床仓库
创建GitHub账号 不会的话 上网搜 教程很多
新建...
-
#只有一张JGP图片 猜是图片隐写
用010打开
图片结尾藏了flag
因为JPG这种图片文件读到 FF D9(文件尾)就不会在读了 因此可以在文件尾添加东西不影响图片的显示
-
#解压打开发现是张二维码图片 用QR Research 探查一下
没有什么东西
打开kali 用binwalk 探查一下 藏了一个压缩包
用010 打开观察加密信息 不是伪加密
试了试二维码的内容secret is here
也不对 那只能爆破...
-
解压打开是GIF 动图
用stegsolve打开
逐帧逐帧看
可得flag
-
简介这是我的正式的第一篇blog hexo艹