在jpg结尾附加了flag字符串
分离出加密压缩包,爆破。
结合题目图片下方是盲文,对照盲文ascii对照表密码:kmdonowg,摩斯音频
png,用stegsolve工具打开发现PK提出来,修复一下,文件没有后缀改.txt。
分离出加密压缩包密码在图片属性里。
用wireshark打开追踪第一个包。
(备注提示画图)HxD打开发现很多hex复制到Notepad++,转ascii发现是坐标,去掉(),变空格在kali下:
foremost分离出asd 文件图片拿不出来,binwalk可以,看来以后俩个要都试试,伪加密分出来的jpg图像是steghide隐写 :
用wireshark打开发现login包,追踪tcp流根据题目找到账号密码,md3哈希
1、加密的zip,压缩包注释里有不可见字符复制到sublime,Morce decode得到一张png图片
提取出来,补全height得到完整QR code,据说题目提示了NTFS扫描出flag.pyc,pyc反编译导出到文件,剩下就是脚本解密了
1、题目提示2种不同的汉字编码,第一种是中文电码
:
2、第二种是五笔编碼
:
解出:也要从娃娃抓起
crc32校验暴真实的宽高
1、foremost命令分离出一个加密的压缩包
2、菜刀发的包都是post
追踪第一条流,即流7在http请求中z2参数数┅大串16进制,开头FFD8jpg了,放到HxD
2、发现有一个autoflag.exe修改时间和别的不一样
搜索7A,改为74,可以了嘿嘿
1、m4a格式的音频文件,播放不了原来大量A1出現,mp4文件被异或
1、4个doc文件打开都是乱码在开头分别能发现:
2、题目说小明喜欢的DBAPP标记
,有用的应该就在第三个doc了
3、把FF中间的这些都改成FF,然後doc就能打开了,就是屈原的《《离骚》》啊
1.5倍行间距当做1,1倍行间距当做0