评分(15)
解题动态

DCDBDC 攻破了该题 1天前

gao123 攻破了该题 1天前

lzq620 攻破了该题 2天前

18984776156 攻破了该题 2天前

xiaoli98 攻破了该题 2天前

ilovesun5186 攻破了该题 2天前

hahaha1024 攻破了该题 3天前

xymm 攻破了该题 4天前

圣西罗菜鸟 攻破了该题 4天前

mee001 攻破了该题 4天前

dongxin 攻破了该题 5天前

18726465992 攻破了该题 5天前

奶茶不要七分糖 攻破了该题 5天前

AnAqiu 攻破了该题 6天前

GUJING 攻破了该题 7天前

ct1640 攻破了该题 7天前

zcllcz 攻破了该题 9天前

bugku111rao 攻破了该题 10天前

cyberneko 攻破了该题 10天前

评论
weiyouzhunze 29天前
举报
这道题改了么?不需要密码啊,一点就打开了,看是png,转换后以为是有的没露,拖入随波逐流发现正常,但随波逐流已经成功解密了,有个flag is 什么什么,这道题改了么?
.⎛⎝•̀ω•́⎠⎞. 4月前
举报
1.伪加密 2.看头识别是png 也可以直接去掉文件后缀拖进linux里 linux会自动识别,或者010看一下。 3.跑一遍zsteg
WenJ1nx!a0 7月前
举报
随波逐流分析是伪加密,用随波逐流修复伪加密。得到一个无密码的压缩包,打开里面有一个txt,随波逐流分析得知文件头不一致,想着修复,但是在随波逐流的分析结果里已经有flag了。
abc1162659252 8月前
举报
zsteg是一个用于检测PNG和BMP图片中隐写数据的工具。 它可以检测多种类型的隐写术,包括LSB(最低有效位)隐写、zlib压缩数据、OpenStego、Camouflage等。 kali中: zsteg 'filename'
紫林阁主 8月前
举报
flag{Hel1o_Wor1e}
Detection5843 8月前
举报
flag{Hel1o_Wor1e},伪加密好解决,但txt改名为png则需要用010editor,看懂编码前面有png才知道这个是图片文件。
ShawRoot 8月前
举报
zsteg一把梭
HK1ng 9月前
举报
点击zip解压需要密码,winhex打开,看到有png,binwink -e分离,拿到txt打开发现png,修改得到png,没有思路,果断看评论区,哦哦哦,原来是这样啊,zsteg分析得到flag
Mirabelle 1年前
举报
winhex打开,分析,发现是伪加密;修改后解压,发现一个txt,winhex打开,发现是PNG,修改后缀后用stegsolve打开,LSB隐写,提取数据,发现字符串“flag is ...",后面那串加上flag{},提交
keybbh 1年前
举报
伪加密直接搜504B0102后面有00090008,9改0即可解压,打开一眼png,后面丢setsolve,data extract三原色改0保存看开头秒了