[TOC]

你竟然赶我走

010打开末尾即可看到flag

010打开

乌镇峰会种图

010打开即可

010打开

N种方法解决

题目给了一个exe发现打不开,拖进随波逐流得到了一张png图片,用stegsolve打开得到了一个二维码,扫出来即可得到flag{dca57f966e4e4e31fd5b15417da63269}

看了wp了解到随波逐流这一步应该是用010打开然后将所得乱码转base64再用010创建一个新的十六进制文件即可得到该二维码

基础破解1

题目给了一个有密码的压缩包,用archpr暴力破解即可得到密码,打开flag文件得到一串base64编码ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,解码后得到flag{70354300a5100ba78068805661b93a5c}

破解

文件中的秘密

给了一张luffy的图片先用stegsolve打开,分析数据,没什么发现,010打开也只看到两段没啥用的http,看了一下wp发现原来就在stegsolve中的文件格式里。。。

路飞

被嗅探的流量

wireshark打开依旧先搜http,发现有个jpg,追踪这条在底部发现了flag

嗅探

zip伪加密

010打开将全局方式位标记09 00改为00 00,保存后再打开即可得到flag{Adm1N-B2G-kU-SZIP}

LSB

stegsolve中发现一个png文件,导出一个二维码,扫出来得到flag{1sb_i4_s0_Ea4y}

LSB

rar

用winrar打开发现有密码,再用archpr破解出密码得到flag

rar

qr

扫出来即可,得到“欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}”

镜子里面的世界

stegsolve分析即可

镜子

爱因斯坦

010打开发现有个zip压缩包,kali爆破无果,archpr也解不出来,看了一下wp发现文件属性中的this_is_not_password就是密码

爱因斯坦

ningen

根据题目提示猜测又是四位数密码,010+archpr即可得flag{b025fc9ca797a67d2103bfbc407a6d5f}

easycap

wireshark打开tcp追踪流即可

tcp

数据包中的线索

wireshark搜http,追踪流得到一大串base64,在线工具转为图片即可得到flag{209acebf6324a09671abc31c869de72c}

追踪

flag

神秘龙卷风

archpr破解出四位数密码打开txt得到一串brainfuck代码,在线解码得到flag

龙卷风

flag

后门查杀

用D盾扫描后排查,再include.php中发现flag

后门

webshell后门

D盾扫出来第一个就是

后门

荷兰宽带数据泄露

拿到一个bin文件010打开看不出是啥,看了wp得知要使用RouterPassView这种路由器密码查看工具,由于没有提示,打开后尝试搜索flag,password,username等找到flag

bin文件