评分(5)
解题动态
![](/static/images/face.webp)
15943834600 攻破了该题 4天前
![](/static/images/face.webp)
死在回忆里 攻破了该题 6天前
![](/upload/user/20240706/bb57b1647b554de350a554997417ed4d.webp)
TYing 攻破了该题 12天前
![](/upload/user/20240620/6e5444c37973c296c6db9335b73340eb.webp)
Crypt0 攻破了该题 1月前
![](/static/images/face.webp)
dai菜鸟 攻破了该题 2月前
![](/upload/20220923/42d05871c4cdfe908492d3c8c00e6853.gif)
![](/upload/user/20210827/fb93e81f1331b4ed1903e12c023515b1.webp)
t0ur1st 攻破了该题 2月前
![](/upload/user/20240422/4d8a6cbd2b15532f7f3392f8e3501900.webp)
我头都要大啦 攻破了该题 2月前
![](/static/images/face.webp)
Vinsonx 攻破了该题 3月前
![](/static/images/face.webp)
Y07 攻破了该题 3月前
![](/static/images/face.webp)
notch1510 攻破了该题 4月前
![](/static/images/face.webp)
okjo 攻破了该题 5月前
![](/upload/user/20220818/5c589a481309c062b37de59df0a6310c.webp)
星际男123 攻破了该题 5月前
![](/upload/user/20211214/825ad9a3ec156f36a9d130d7eeca1fe1.webp)
@Z 攻破了该题 5月前
![](/upload/user/20240130/4e1a494fb2a10b33f4f695f457252e35.webp)
狼 攻破了该题 5月前
![](/static/images/face.webp)
tianxiangfazhan 攻破了该题 6月前
![](/static/images/face.webp)
15967685105 攻破了该题 6月前
![](/static/images/face.webp)
ZHANG_APII 攻破了该题 7月前
![](/static/images/face.webp)
EPLAT 攻破了该题 7月前
![](/upload/20210219/6b0011cd0feec9303ed9771365c8087e.png)
![](/upload/user/20210218/d47daa9aeab3adb1c2201416209d85e7.webp)
sain 攻破了该题 8月前
![](/static/images/face.webp)
评论
TYing 12天前
举报
有qr.png和flag.docx,扫描发现一个base64加密的密文,解码后是GIF89a,然后打开docx发现有flag(虚假),然后winhex打开发现是zip,解压后在document中发现a的解压密码:Th1s_1s_P@sswd。解压a发现是打不开的png,winhex分析,加上之前的条件,感觉应该是头文件不对,修改为474946383961,果然正确,拆开gif,得到flag。
TYing 12天前
举报
思路:下载下来是rar文件,解压发现要密码,猜测是不是伪加密,修改后发现不是伪加密,然后检查头文件,发现是头文件不对,改为52617221,解压出来,果然正确,有俩个压缩包和一个txt文件,压缩包再次套用,果然不是头文件和伪加密,开始尝试c.txt,binwalk分析,为JPEG,果断改后缀,发现是图片,然后很明显图片有字符在下面,更改高度,发现字符,yQsad6E1.尝试密码,打开b压缩包,有q
dai菜鸟 2月前
举报
我靠压缩包a的密码我都看到了 竟然没注意
xiaolangzi11 1年前
举报
比较友好,看了wp,很顺利
Serim 1年前
举报
是我想多了抱歉
芒果不忙 1年前
举报
图片C怎么找出A的密码呀o(╥﹏╥)o
O_o栎 1年前
举报
用十六进制编辑器修改图片高度嗷,得到其中一个压缩包的密码