烟台网站制作专业,网站运营做的是什么工作,wordpress简单主题下载,wordpress 发布 接口目录 1、最简单的隐写
2、旋转我
3、is_here
4、zip伪加密
5、压缩包密码爆破
6、我就藏在照片里
7、所以我放弃了bk
8、套娃
9、来自银河的信号
10、Track_Me
11、勇师傅的奇思妙想 1、最简单的隐写
下载附件后#xff0c;图片格式并不支持打开 根据题目提示…目录 1、最简单的隐写
2、旋转我
3、is_here
4、zip伪加密
5、压缩包密码爆破
6、我就藏在照片里
7、所以我放弃了bk
8、套娃
9、来自银河的信号
10、Track_Me
11、勇师傅的奇思妙想 1、最简单的隐写
下载附件后图片格式并不支持打开 根据题目提示可能是文本这里选择使用记事本打开 拉到最下面找到flag flag{Hello-World-Misc!!!}
2、旋转我
下载打开附件是一串被旋转过的文字 使用在线网站简单翻转一下即可看到flag flag{dame_i_am_exposed}
3、is_here
附件是一个world文本题目提示flag就在这里 使用快捷键CtrlF进行关键字flag搜索
有很多个结果 flag{flag?not_here}是错的 最终找到正确flag
flag{snert_SNERT}
4、zip伪加密
下载附件尝试打开flag但是出现了密码提示 题目提示是zip伪加密
使用010editor打开
淦直接就看到了flag 这里我们还是按照考察知识点来做
正常情况下 frFlags 和 deFlags应该都为0如果不是则会出现密码提示即伪加密
观察之后发现这里的deFlags不为0对其进行修改为0 修改后CtrlS保存
再次打开不再需要密码打开即可看到flag flag{6liuN1U_I_CaN_N0T_RuN}
5、压缩包密码爆破
hint提示密码是6位纯数字所有可能即从000000~999999 设置一下爆破范围和密码长度 开始爆破因为我们根据提示限制了爆破的范围所有很快大概十几秒就出
所有各位一定要认真看题利用已知的有效信息
得到密码 258025
利用密码打开flag2 很明显的base64
解码得到flag flag{Y0U_F10D_mE!}
6、我就藏在照片里 根据提示进行jpg文件头修改 修改后CtrlS保存
再次打开即可正常显示图片看到flag flag{W0w_Y0u_G0t_Me!}
7、所以我放弃了bk
根据题目提示将附件下载后拖进kali进行分析 使用binwalk进行固件扫描发现还存在其他图片信息
使用foremost命令进行文件分离 结果会保存到output目录下 打开另一张图片即可看到flag flag{breaking_Never_Give_Up}
8、套娃
题目提示是lsb隐写 将附件解压拖进kali
使用zsteg命令对文件夹里的图片一张一张进行分析
最后发现flag藏在6.png里面 flag{03a253f5-8e93-4533-bcfc-af908830095d}
9、来自银河的信号
根据提示直接使用根据工具RX-SSTV转码无线电信号 关于这个工具的具体配置参考我另一篇博客
http://t.csdnimg.cn/mzdr8 flag{Myon_in_ss!w!}
10、Track_Me
下载附件解压后是一段流量使用wireshark打开
在追踪TCP流中发现了三个等号想到base编码
将字符串提取出来并且拼起来得到
MMYWMX3GNEYWOXZRGAYDA
放入随波逐流发现是base32
解码得到flag
flag{c1f_fi1g_1000}
11、勇师傅的奇思妙想
下载附件是一张图片
进行常规扫描和提取
得到三个加密的压缩包和一个加密的txt文本
对附件进行lsb隐写分析
得到 pwd:qwe8866ZXC*
尝试之后发现是txt的密码
使用密码将文件解压
拖进工具对文本分析之后发现是零宽隐写
得到密码是CouldCry
接下来分析三个加密的压缩包
1key.zip
因为这里不存在任何密码提示我们先使用010editor打开看看
发现frflags和deflags被修改这就造成了伪加密
将它们修改为0后保存
解压key.zip得到一张图片
使用010editor打开发现CRC报错
考虑图片高度被修改这是杂项隐写常用的一种方法
我们将高度加长
保险起见我们尽量加得长一点以免内容显示不完全修改后保存再次打开
得到一个二维码
解码得到一串base64密文
5L2g56a7ZmxhZWiOi/keS6hu8jOW/qWOuaJkW8gOaIkeeahOiEmuacrAp0aGUga2V5IGlzICDvvJpoYWNrZXIqKg
继续解base64编码
得到the key is hacker**
使用key解压hash.zip
得到PHP脚本
根据注释提示进行内容替换运行
得到hash值 8593f9073ae83c722853af2b58892f2c
使用hash值解压flag.zip得到flag.wav
同理这里也是无线电使用RXSSTV解码即可得到最终flag
flag{You_have_g0t_started_With_miscellaneous_Items} 总的来说都是一些比较基础的常见的东西
welcome to snert