文章
3
标签
2
分类
0
Home
Timeline
Tags
Categories
List
Links
About
x-dram's blog
note
返回首页
Home
Timeline
Tags
Categories
List
Links
About
note
发表于
2026-03-07
|
更新于
2026-03-13
|
浏览量:
010
CRC值
python脚本或工具
伪加密
文章作者:
x-dram
文章链接:
https://x-dram.github.io/2026/03/07/note/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
x-dram's blog
!
misc_note
下一篇
misc2
[TOC] 你竟然赶我走010打开末尾即可看到flag 乌镇峰会种图010打开即可 N种方法解决题目给了一个exe发现打不开,拖进随波逐流得到了一张png图片,用stegsolve打开得到了一个二维码,扫出来即可得到flag{dca57f966e4e4e31fd5b15417da63269} 看了wp了解到随波逐流这一步应该是用010打开然后将所得乱码转base64再用010创建一个新的十六进制文件即可得到该二维码 基础破解1题目给了一个有密码的压缩包,用archpr暴力破解即可得到密码,打开flag文件得到一串base64编码ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,解码后得到flag{70354300a5100ba78068805661b93a5c} 文件中的秘密给了一张luffy的图片先用stegsolve打开,分析数据,没什么发现,010打开也只看到两段没啥用的http,看了一下wp发现原来就在stegsolve中的文件格式里。。。 被嗅探的流量wireshark打开依旧先搜http,发现有...
x-dram
小白被ctf毒打中
文章
3
标签
2
分类
0
Follow Me
公告
This is my Blog
目录
1.
010
2.
CRC值
3.
伪加密
最新文章
note
2026-03-07
misc2
2026-03-06
misc
2026-02-15