环境4-1,盲水印 wdflag{My_c4t_Ho} wp 图片分离出一个zip,解压得到tips.txt和day2's secret.zip,继续解压得到两张图片,盲水印即可,脚本BlindWaterMark python3 bwmforpy3.py decode --oldseed
首先,任意的打开一篇文档(双击Word文档) 紧接按照下图第1-3步骤单击选择: 在单击高级选项后,在右侧设置选项中找到显示选项栏,第4步,紧接着第5步,在任务栏中显示所有窗口勾选。 以上步骤完成后,要单击第6步的确定按钮,即完成。加粗样式... AndroidGUI29:用getDrawingCache方法获取ImageView中的图像需要注意的问题...
char ="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd"foriinrange(0,len(char),2):print(chr(int(char[i:i+2],16)-128),end="") 运行得到flag: 20.2017_Dating_in_Singapore 题目...
1 号掩码有公式(row) mod 2 == 0。注意行号是从0开始的,所以我们要切换坐标为0,2,4,…,28的行的位。 所以4行2列一组,原始的 D1-D26 是: D1 = 0b11101100 D14 = 0b10000010 D2 = 0b11111000 D15 = 0b10010101 D3 = 0b00110110 D16 = 0b00111101 D4 = 0b01110110 D17 = 0b...
1.base64÷4 总结 一、base64÷4 文件:攻防世界下载对应文件 二、答题步骤 1.base64÷4 根据题目可猜测是base16解码,使用在线解码网站:http://stool.chinaz.com/base16 得到flag:`flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 总结 bast16 本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。 原始发表...
flag{th1s_!s_a_d4m0_4la9} 第二题:考察pdf隐写 解题报告: 将pdf转为txt就看到flag咯 pdftotext ad00be3652ac4301a71dedd2708f78b8.pdf q.txt 第三题:考察组合加密 第一步:与佛论禅 第二步:rot13[1] 第三步:base64解码 第四题:考察GIF隐写 ...
1. 进入环境 题目给出了一串字符串,并没有提示。 观察可以看到,每个字符都是在0-f之间,很像16进制。尝试用hackbar的decode玩一玩,发现没有什么结果。 尝试两位字符一组,第一组字符D4的二进制为212,且不在ASCII的0-128之间,尝试用脚本转换: string='d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0...
1. 进入环境,下载附件 是一张美图: 没有其他提示信息,接着走。 2. 问题分析 StegSolve探索 使用StegSolve打开图片,发现图片巨长。联想想到之前做的一个题,使用winhex修改图片高度 发现了隐藏的信息: 图片文件分离 我们将图片塞入kali中,使用binwalk查看一下,是否有隐含文件,如图: ...
4 What-is-this 一个附件,下载下来是个gz文件,解压之后得到一个没有后缀的文件,后缀改成txt之后打开是一堆乱码,拖到winhex里也没有发现线索。 拖到kali里面想看看有没有隐藏文件,拖过去之后发现即使没有加后缀,文件图标也自动变成了压缩文件的图标
1、解压压缩包发现,文件头损坏: 2、发现里面有一个flag.txt文件,打开,发现啥也没有。 3、用winhex工具打开压缩包: 从here后面开始应该就是secret.png图片了。 3、根据提示文件头损坏,更改文件头: 4、找到select.png文件块,更改7A为74: 5、保存,解压,成功解压,发现里面是一个空白图片: 6、Winhex打开空白图片...