XCTF-MISC进阶-Aesop_secret Aesop_secret题目下载下来是个压缩包解压是个GIF: 使用gif分离工具: 之后使用PS工具,置入3个图形: 得到ISCC字样,此处PS不太会用,如果有更好的方法欢迎在群(662533976)里说一下:PS使用方法 此处怀疑该字符串为AES的秘钥,因此还需要找到密文: 接着分析gif文件,使用010打开或者用binwalk分...
XCTF练习题---MISC---Aesop_secret flag:flag{DugUpADiamondADeepDarkMine} 解题步骤: 1、观察题目,下载附件 2、下载完成后发现是个gif动图,里面的内容既没有二维码也没有其他提示,用gif拆解工具进行拆解,确定没有隐藏内容。 3、感觉这好像是个拼图,每一帧截下来以后用拼图拼一下试试看,得出这个东西 4、这也...
xctf攻防世界 MISC高手进阶区 Aesop_secret 1. 进入环境,下载附件 如图,给的是个gif: 乱七八糟的,但是感觉像是二维码,遂用photoshop打开观察。 2. 题目分析 Photoshop打开gif 我们让所有图层都显示,发现给出的是个字符ISCC。(丫的,开始我还以为是15cc呢),查了查,ISCC:信息安全与对抗技术竞赛(I...
拼完之后是下面这个,还以为是二维码之类的,用手机扫了扫。。。 其实题目Aesop_secret已经给了提示,这道题用了AES加密,上图中的ISCC是密钥。 把gif放到winhex中,最后有一段密文(至于它为什么像base64,有解释称是为了能表示AES加密后出现的不可打印字符。。。) 找一个在线解密网站解密即可,需要解密两次,得到flag ...
我们尝试在右侧ascii字符栏搜索flag,一通操作还真有,如图: 最终结果为:Flag{yc4pl0fvjs2k1t7T} 解法二 参考网上的wp,在kali操作系统中使用strings命令, strings badimages |grep 1. 效果如图: 解法三 文件改成txt后缀,然后直接搜flag完事。
攻防世界 杂项 7.Aesop_secret 摘要: 打开发现是个gif,以为有个二维码扫一下就给flag,结果被欺骗。呜呜呜 好了,还是使用编辑器看一下吧👇 发现了好玩的,U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu43阅读全文 ...
解题步骤: 1、观察题目,下载附件 2、得到一个wireshark文件,使用wireshark软件打开数据包,观察其中的内容 3、根据题目提示,密码就是答案,首先找到POST数据包,有点追踪TCP流 4、观察TCP流的内容,突然发现有个password&flag,这个可能是答案,进行一下提交
1. 进入环境,下载附件 2. 问题分析 一张白色的图片,题目提示pure_color(纯色),那么考虑是否有隐写,隐写的颜色与背景色一致,是白色,遂丢入StegSolve中,在blue panel 0 中找到了flga: 结果为:flag{true_steganographers_doesnt_need_any_tools}还有参考网上wp,可以将图片用画图方式打开,在文件中设置,以黑白方式查...
解题步骤: 1、观察题目,下载附件 2、得到一个wireshark文件,使用wireshark软件打开数据包,观察其中的内容 3、根据题目提示,密码就是答案,首先找到POST数据包,有点追踪TCP流 4、观察TCP流的内容,突然发现有个password&flag,这个可能是答案,进行一下提交
flag:steganoI 解题步骤: 1、观察题目,下载附件 2、打开下载的图片文件,发现就是一个点,修改文件扩展名,还是说查看图片代码都没有发现 3、正当迷惑之际,突然想到了Winhex,放里面看看是不是有东西呢 4、突然发现一串passwd,感觉可能是flag,提交试试,果然是,得出答案咯...