环境4-1,盲水印 wdflag{My_c4t_Ho} wp 图片分离出一个zip,解压得到tips.txt和day2's secret.zip,继续解压得到两张图片,盲水印即可,脚本BlindWaterMark python3 bwmforpy3.py decode --oldseed
图1虚拟桌面水印的配置 当用户使用虚拟桌面客户端连接到虚拟桌面的时候,从远程虚拟桌面发到客户端的每一帧图片上,都会包含盲水印信息。因此,不论客户是在虚拟机内部截屏,还是在客户端软件截屏...。一旦有人泄露了虚拟桌面的截图,并且此截图被管理员收到,比如图2。那么管理员就可以使用此fling包含的“回显“程序,...
一、4-1 题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=4 二、答题步骤 1.binwalk 输入如下命令 binwalk -e 画风不一样的喵.png 提取文件 发现两张图片 2.盲水印 盲水印脚本bwm.py #!/usr/bin/env python # -*- coding: utf8 -*- import sys import...
string ="c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"flag=''foriinrange(0,len(string), 2): s="0x"+ string[i] + string[i+1] flag+= chr(int(s, 16) - 128)print(flag) 每两个一组,将16进...
flag{th1s_!s_a_d4m0_4la9} 第二题:考察pdf隐写 解题报告: 将pdf转为txt就看到flag咯 pdftotext ad00be3652ac4301a71dedd2708f78b8.pdf q.txt 第三题:考察组合加密 第一步:与佛论禅 第二步:rot13[1] 第三步:base64解码 第四题:考察GIF隐写 ...
简介:攻防世界---misc---签到题 1、题目描述 2、将括号里面的内容拿去解码,但是得到的信息不像是flag 3、根据题目的提示,flag很有可能是ssctf开头 ,接着继续解码,找到和ssctf相关的解码结果,我整理了一下,发现这三种结果和ssctf是最相关的 4、但是还不是我们想要的flag,继续解码,得到下面三种一模一样的解码 ...
1. 进入环境,下载附件 如图,给的是个gif: 乱七八糟的,但是感觉像是二维码,遂用photoshop打开观察。 2. 题目分析 Photoshop打开gif 我们让所有图层都显示,发现给出的是个字符ISCC。(丫的,开始我还以为是15cc呢),查了查,ISCC:信息安全与对抗技术竞赛(Information Security and Countermeasures Contes...
1. 进入环境,下载附件 内容是个pcap文件,果断用wireshark打开 2. 问题分析 使用wireshark找到flag 题目提示,文件里有flag,找到它。那么说明数据流中包含flag,我们使用wireshark中的分组字节流查找flag关键字,如图: 追踪流 上下滑动,翻一翻发现了端倪,如图: ...
文章目录一、5-1 二、答题步骤 1.xortool(异或工具) 2.加密命令 3.解密命令 4.解题总结 --- 一、5-1 题目链接:https://adworld.xctf.org.cn
1、wireshark-1 2、pure_color 3、Training-Stegano-1 4、can_has_stdio? 5、János-the-Ripper 1、wireshark-1 1、题目说是通过wireshark抓到的包,下载附件之后那就用wireshark打开。因为是登录时的流量包,所以查看HTTP数据包,追踪tcp流,得到flag