评分(20)
解题动态
![](/static/images/face.webp)
Temin 攻破了该题 1天前
![](/static/images/face.webp)
随缘 攻破了该题 2天前
![](/static/images/face.webp)
bugku66666 攻破了该题 2天前
![](/static/images/face.webp)
wangjf 攻破了该题 2天前
![](/static/images/face.webp)
ju5t1 攻破了该题 4天前
![](/static/images/face.webp)
tridx 攻破了该题 6天前
![](/upload/user/20240701/57d24bd730dec8243975631b8ecbdfdc.webp)
蛮王拉稀丶 攻破了该题 7天前
![](/static/images/face.webp)
KKing 攻破了该题 7天前
![](/static/images/face.webp)
suili5219 攻破了该题 7天前
![](/static/images/face.webp)
学习渗透的小垃圾 攻破了该题 8天前
![](/static/images/face.webp)
Leonard@ 攻破了该题 8天前
![](/static/images/face.webp)
死在回忆里 攻破了该题 8天前
![](/static/images/face.webp)
hx12345678 攻破了该题 9天前
![](/static/images/face.webp)
Crazylazer 攻破了该题 9天前
![](/static/images/face.webp)
lnlnln 攻破了该题 10天前
![](/static/images/face.webp)
xxxx3803 攻破了该题 10天前
![](/static/images/face.webp)
鬼医16 攻破了该题 10天前
![](/static/images/face.webp)
爆汁酸菜鱼 攻破了该题 10天前
![](/static/images/face.webp)
13438353285 攻破了该题 10天前
![](/static/images/face.webp)
评论
yun20231227 15天前
举报
先分离,得到一个压缩包, 要密码解开,暴力破解 得到一张图片,在用hex查看 发现一串base64编码
TYing 18天前
举报
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
reisen 6月前
举报
是因为flag里面的结果像base64编码吗?
xiao37 7月前
举报
为什么要base64解码
18319447232 5月前
举报
选出 64 个字符——大写字母 A-Z、小写字母 a-z、数字 0-9、符号 "+"、"/"(再加上作为垫字的 "=",实际上是 65 个字符,垫字是当生成的 Base64 字符串的个数不是 4 的倍数时,添加在尾部的字符),作为一个基本字符集。然后,其他所有符号都转换成这个字符集中的字符。在网上查到的,主要因为末尾有等号吧。
starssing 8月前
举报
这道题,可以用kail linux的binwalk检测一下这个图片有没有包含其他文件,检测出有压缩包格式的文件,然后加-e 将文件都提取出来,打开发现有一张图片需要解压码才能打开,直接用暴力破解,最后用010 Editor去查看,翻到最后,可以看到一串类似f1@g的字符串,括号里面的很明显是base64编码,去复制解密,最后得出结果
yunying 8月前
举报
先用记事本打开然后看到末尾有flag.rar文件,用kail的binwalk分离后暴力破解得密码,最后解压即可
backzhzh 9月前
举报
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
Wang_Micro 8月前
举报
后面的值需要base64转换一下
web1234 10月前
举报
先用记事本打开然后看到末尾有flag.rar文件,用kail的binwalk分离后暴力破解得密码,最后解压即可
congratulate 11月前
举报
f1@g{y0u Are a h@cker!}
dnmdcnm 1年前
举报
f1@g{y0u Are a h@cker!}