赛博朋克MISC 未解决

分数: 15 金币: 2
题目作者: Mooooooof
一  血: 查无此人
一血奖励: 2金币
解  决: 5618
提  示:
描  述:
flag{}
其  他: 下载
评论
Ymq18133030364 5天前

拖进随波逐流得到一个txt,然后用zsteg解密

回复 0

alizee 1月前

flag{*****}

回复 0

weiyouzhunze 4月前

这道题改了么?不需要密码啊,一点就打开了,看是png,转换后以为是有的没露,拖入随波逐流发现正常,但随波逐流已经成功解密了,有个flag is 什么什么,这道题改了么?

回复 0

.⎛⎝•̀ω•́⎠⎞. 8月前

1.伪加密 2.看头识别是png 也可以直接去掉文件后缀拖进linux里 linux会自动识别,或者010看一下。 3.跑一遍zsteg

回复 1

WenJ1nx!a0 10月前

随波逐流分析是伪加密,用随波逐流修复伪加密。得到一个无密码的压缩包,打开里面有一个txt,随波逐流分析得知文件头不一致,想着修复,但是在随波逐流的分析结果里已经有flag了。

回复 1

abc1162659252 11月前

zsteg是一个用于检测PNG和BMP图片中隐写数据的工具。 它可以检测多种类型的隐写术,包括LSB(最低有效位)隐写、zlib压缩数据、OpenStego、Camouflage等。 kali中: zsteg 'filename'

回复 0

紫林阁主 11月前

flag{Hel1o_Wor1e}

回复 0

Detection5843 11月前

flag{Hel1o_Wor1e},伪加密好解决,但txt改名为png则需要用010editor,看懂编码前面有png才知道这个是图片文件。

回复 0

ShawRoot 1年前

zsteg一把梭

回复 0

HK1ng 1年前

点击zip解压需要密码,winhex打开,看到有png,binwink -e分离,拿到txt打开发现png,修改得到png,没有思路,果断看评论区,哦哦哦,原来是这样啊,zsteg分析得到flag

回复 0

WriteUp

image
墨语小小白

4 金币

评分(16)

解题动态

caotianhao 攻破了该题 17小时前
wangjing6715 攻破了该题 1天前
378546599 攻破了该题 1天前
15973357856 攻破了该题 2天前
zap123 攻破了该题 2天前
boxes 攻破了该题 2天前
19957910119 攻破了该题 2天前
dangfanchima 攻破了该题 3天前
无极帝国武威侯 攻破了该题 4天前
Ymq18133030364 攻破了该题 5天前
fym0121 攻破了该题 5天前
alex860917 攻破了该题 6天前
awesome 攻破了该题 7天前
150303yfr 攻破了该题 7天前
test09527 攻破了该题 7天前
cainiao12 攻破了该题 7天前
ankh 攻破了该题 7天前
daocaoren0108 攻破了该题 8天前
北澄散人 攻破了该题 8天前
ccxxxc 攻破了该题 8天前
问题反馈