评分(21)
解题动态
15509959509 攻破了该题 7小时前
SZRCTF 攻破了该题 22小时前
极品老学生 攻破了该题 1天前
一笔上林赋 攻破了该题 1天前
JYC 攻破了该题 2天前
zhao涵 攻破了该题 2天前
Arafatttt096 攻破了该题 2天前
wlr 攻破了该题 5天前
whitenights 攻破了该题 5天前
jiji 攻破了该题 9天前
kilmic 攻破了该题 10天前
fish12138 攻破了该题 12天前
anton_小金鱼 攻破了该题 12天前
Nagasaki 攻破了该题 14天前
Alkaid02 攻破了该题 14天前
AZHI4514 攻破了该题 15天前
2523822945 攻破了该题 15天前
失眠冒险家 攻破了该题 16天前
Epicdusk 攻破了该题 16天前
评论
绝情且小帅 1年前
举报
16进制转ascii码才是真正的密码
DJCARL 2年前
举报
真的难,我以为密码是要爆破,用fcrackzip爆破了6位数aA1!,但是还是不行。后来才发现密码藏在属性里了。
SPRIST 2年前
举报
flag{3XiF_iNf0rM@ti0n}
feihang 2年前
举报
flag{3XiF_iNf0rM@ti0n}
MuyuMuyu 2年前
举报
flag{3XiF_iNf0rM@ti0n}
red红 2年前
举报
flag{3XiF_iNf0rM@ti0n}
linfeiyu 2年前
举报
为啥我的txt打开答案是flag{Nls@_FumYEnnOjy}
yun20231227 2年前
举报
先分离压缩包 binwalk -e 压缩包 ,分离出ada.jpg图片,放在hxd或者winHEX工具里面看到73646E6973635F32303138这串16进制的字符串,(https://tool.hiofd.com/hex-convert-string-online/)转成字符串得出sdnisc_2018。再用binwalk -e ada.jpg 分离图片会得到一个压缩包,用密码解开就得到
ZHANG_APII 2年前
举报
binwalk -e ada.jpg(ada.jpg是重命名后的名字),然后就多出了个文件,flag就在里边,但需要密码,把图片丢进010,发现中间有一段数字(这段数值也在属性参数中),把这段数值转为ASCII(https://www.rapidtables.org/zh-CN/convert/number/hex-to-ascii.html)得到一段东西,这就是密码
ggsea 2年前
举报
使用010编辑器发现末尾存在flag.txt,使用foremost分离文件,得到图片跟压缩包,解压压缩包发现被加密了,jpg图片首先考虑exif隐写,发现相机属性存在字符串73646E6973635F32303138,16进制转字符串,得到密码sdnisc_2018,解压得到flag。