• wireshark

    写这题需要wireshark工具 Wireshark · Go Deep. 用wireshark打开 抓取POST的包 找到包后 右键追踪http流 因为题目要求我们找密码 直接搜索 password 或者 眼力好一眼看见 flag...
  • 文件中的秘密

    一张 路飞 的图片 各种方法都试了一下 没有发现什么 最后在图片属性 详细信息中找到flag flag{870c5a72806115cb5439345d8b014396}
  • 乌镇峰会种图

    是一张图片 用stegsolve 打开 并没有发现什么 用binwalk 探查 没有发现什么 用010打开 发现flag就藏在最后 flag{97314e7864a8f62627b26f3f998c37f1}
  • 基础破解

    题目有提示 四位数字加密 用ARCHPR暴力破解一下 解压得flag.txt base64加密 得flag flag{70354300a5100ba78068805661b93a5c} 最后分享一张图片
  • N种方法解决

    解压发现是exe文件 运行不了 用exeinfo PE侦测一下 base64/32 加密文件 用010打开 将base64加密的密文复制 1iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAAAB12js8AAAA...
  • typora-picgo-github三者联动实现自动上传图片

    利用github存储代码和图片 typora编写blog picgo上传图片终于经过俩天的踩坑 终于建立一套方便的博客上传系统 一、GitHub图床仓库的建立和配置1、创建GitHub图床仓库 创建GitHub账号 不会的话 上网搜 教程很多 新建...
  • 你竟然赶我走

    #只有一张JGP图片 猜是图片隐写 用010打开 图片结尾藏了flag 因为JPG这种图片文件读到 FF D9(文件尾)就不会在读了 因此可以在文件尾添加东西不影响图片的显示
  • 二维码

    #解压打开发现是张二维码图片 用QR Research 探查一下 没有什么东西 打开kali 用binwalk 探查一下 藏了一个压缩包 用010 打开观察加密信息 不是伪加密 试了试二维码的内容secret is here 也不对 那只能爆破...
  • 金三胖

    解压打开是GIF 动图 用stegsolve打开 逐帧逐帧看 可得flag
  • hello

    简介这是我的正式的第一篇blog hexo艹