note
010 CRC值python脚本或工具 伪加密
misc2
[TOC] 你竟然赶我走010打开末尾即可看到flag 乌镇峰会种图010打开即可 N种方法解决题目给了一个exe发现打不开,拖进随波逐流得到了一张png图片,用stegsolve打开得到了一个二维码,扫出来即可得到flag{dca57f966e4e4e31fd5b15417da63269} 看了wp了解到随波逐流这一步应该是用010打开然后将所得乱码转base64再用010创建一个新的十六进制文件即可得到该二维码 基础破解1题目给了一个有密码的压缩包,用archpr暴力破解即可得到密码,打开flag文件得到一串base64编码ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,解码后得到flag{70354300a5100ba78068805661b93a5c} 文件中的秘密给了一张luffy的图片先用stegsolve打开,分析数据,没什么发现,010打开也只看到两段没啥用的http,看了一下wp发现原来就在stegsolve中的文件格式里。。。 被嗅探的流量wireshark打开依旧先搜http,发现有...
misc
[TOC] 金三胖打开是一张含有三帧flag的动图,用stegsolve打开截出三帧即可 flag{hellohongke} wireshark在wireshark中打开,搜索http,发现一个login和一个flag的数据,打开分析后找到了flag flag{ffb7567a1d4f4abdffdb54e022f8facd} 大白题目说“看不到图? 是不是屏幕太小了”,打开图片发现大白只有一个头,于是尝试修改图片宽高,用010打开,找到IHDR数据块,其后两段四个字节代表宽和高,将高00 00 01 00改为00 00 03 00即可 flag{He1l0_d4_ba1} greatspace首先依旧过滤http,除了一些flag字样没发现什么有用的,于是进行TCP追踪流,到eq 18时发现有个ssc.key,接着eq 19又有一段符合txt中的私钥,将其保存为ssc.key,通过该私钥,尝试利用TLS协议 随后在tcp stream eq80找到了flag{OkThatWasWay2Easy} 二维码扫出来说secret is here,stegsolve打开没什么发现...