0
点赞
收藏
分享

微信扫一扫

安装transforers时报错:error: can‘t find Rust compiler

夏侯居坤叶叔尘 2024-04-03 阅读 10
网络安全

[SUCTF2018]single dog1

1.打开附件

是一张图片

2.binwalk

用binwalk 发现图片中含有隐藏文件,用binwalk -e 分离文件

得到一个文本文档和一个压缩包,压缩包解压发现还是1.txt

3.AAEncode加密解密

用AAEncode在线解密:AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里!

4.得到flag

[BJDCTF2020]一叶障目1

1.打开附件

是一张图片

复制到kali中,图片CRC报错

2.CRC爆破

用CRC爆破Python脚本

在命令行中用Python运行得到图片的宽和高

3.010 Editor

用010 Editor 修改图片高度,并保存

4.得到flag

snake1

1.打开附件

是一张蛇的图片

2.binwalk

用binwalk查看图片中隐藏有其他文件,用binwalk -e 分离文件

得到一个cipher文件和key

3.base64

对key文件内的编码进行解码

查找Nicki 最喜欢那首和蛇相关的歌曲

得到key是anaconda

4.serpent

serpent在线加解密:http://serpent.online-domain-tools.com/

将cipher文件进行解密。密钥为anaconda

5.得到flag

菜刀666 1

1.打开附件

是一个流量包

2.wireshark

用wireshark打开,右键追踪tcp追踪流

发现一堆十六进制,是以FF D8 FF E0开头

复制粘贴到文本文档

3.010 Editor

将保存的文本文档导入到010 Editor中

因为是FF D8 FF E0 开头,另存为.jpg文件,发现不是flag但应该是个密码

4.wireshark

接着用wireshark分析流量包

右键TCP追踪流,第九个下面发现压缩包和flag.txt

5.foremost

用foremost -T 分离的文件,分离出一个加密压缩包

用上面图片上的字符串:Th1s_1s_p4sswd_!!! (注:照片中是数字1,不是字母l)

6.得到flag

举报

相关推荐

0 条评论