赛博朋克MISC 未解决

分数: 15 金币: 2
题目作者: Mooooooof
一  血: 查无此人
一血奖励: 2金币
解  决: 5154
提  示:
描  述:
flag{}
其  他: 下载
评论
T.Y 18天前

360压缩直接出了cyberpunk.txt拖到随波逐流里出了个flag is Hel1o_Wor1e

回复 0

.⎛⎝•̀ω•́⎠⎞. 1月前

1.伪加密 2.看头识别是png 也可以直接去掉文件后缀拖进linux里 linux会自动识别,或者010看一下。 3.跑一遍zsteg

回复 1

辰小宇1004 1月前

flag{Hel1o_Wor1e}

回复 0

WenJ1nx!a0 3月前

随波逐流分析是伪加密,用随波逐流修复伪加密。得到一个无密码的压缩包,打开里面有一个txt,随波逐流分析得知文件头不一致,想着修复,但是在随波逐流的分析结果里已经有flag了。

回复 0

abc1162659252 4月前

zsteg是一个用于检测PNG和BMP图片中隐写数据的工具。 它可以检测多种类型的隐写术,包括LSB(最低有效位)隐写、zlib压缩数据、OpenStego、Camouflage等。 kali中: zsteg 'filename'

回复 0

紫林阁主 4月前

flag{Hel1o_Wor1e}

回复 0

Detection5843 4月前

flag{Hel1o_Wor1e},伪加密好解决,但txt改名为png则需要用010editor,看懂编码前面有png才知道这个是图片文件。

回复 0

ShawRoot 5月前

zsteg一把梭

回复 0

TYing 5月前

点击zip解压需要密码,winhex打开,看到有png,binwink -e分离,拿到txt打开发现png,修改得到png,没有思路,果断看评论区,哦哦哦,原来是这样啊,zsteg分析得到flag

回复 0

Mirabelle 11月前

winhex打开,分析,发现是伪加密;修改后解压,发现一个txt,winhex打开,发现是PNG,修改后缀后用stegsolve打开,LSB隐写,提取数据,发现字符串“flag is ...",后面那串加上flag{},提交

回复 0

WriteUp

image
墨语小小白

4 金币

评分(15)

解题动态

常陆茉子 攻破了该题 5小时前
lussic 攻破了该题 9小时前
tianna 攻破了该题 21小时前
besty2k 攻破了该题 23小时前
jxjxx 攻破了该题 1天前
ZLSk4ever 攻破了该题 2天前
zttyzz 攻破了该题 2天前
ginputsa 攻破了该题 2天前
18228111975 攻破了该题 2天前
xin2 攻破了该题 3天前
书文混四方 攻破了该题 3天前
13253286768 攻破了该题 4天前
4059599746 攻破了该题 5天前
shai 攻破了该题 6天前
暮光闪闪 攻破了该题 6天前
Jin999 攻破了该题 7天前
海宝宝哈哈 攻破了该题 8天前
linatiny 攻破了该题 8天前
PGDream 攻破了该题 8天前
ZZZZM 攻破了该题 8天前
问题反馈