评分(21)
解题动态
banana93 攻破了该题 13小时前
Z3ro 攻破了该题 2天前
whbill 攻破了该题 2天前
annyw 攻破了该题 3天前
AAA挖掘机刘师傅 攻破了该题 7天前
xsk 攻破了该题 9天前
K1wiD0g3 攻破了该题 11天前
xing1212 攻破了该题 13天前
xuan2025 攻破了该题 18天前
muerjing 攻破了该题 20天前
Leon1 攻破了该题 22天前
pigbigstrong 攻破了该题 22天前
waiming 攻破了该题 23天前
skl 攻破了该题 24天前
Pilriy 攻破了该题 26天前
zhangjilong 攻破了该题 26天前
真的什么都不会 攻破了该题 26天前
haizhi2025 攻破了该题 26天前
zxcasdqwe123 攻破了该题 28天前
评论
绝情且小帅 1年前
举报
16进制转ascii码才是真正的密码
DJCARL 1年前
举报
真的难,我以为密码是要爆破,用fcrackzip爆破了6位数aA1!,但是还是不行。后来才发现密码藏在属性里了。
SPRIST 1年前
举报
flag{3XiF_iNf0rM@ti0n}
feihang 1年前
举报
flag{3XiF_iNf0rM@ti0n}
MuyuMuyu 1年前
举报
flag{3XiF_iNf0rM@ti0n}
red红 1年前
举报
flag{3XiF_iNf0rM@ti0n}
linfeiyu 1年前
举报
为啥我的txt打开答案是flag{Nls@_FumYEnnOjy}
yun20231227 2年前
举报
先分离压缩包 binwalk -e 压缩包 ,分离出ada.jpg图片,放在hxd或者winHEX工具里面看到73646E6973635F32303138这串16进制的字符串,(https://tool.hiofd.com/hex-convert-string-online/)转成字符串得出sdnisc_2018。再用binwalk -e ada.jpg 分离图片会得到一个压缩包,用密码解开就得到
ZHANG_APII 2年前
举报
binwalk -e ada.jpg(ada.jpg是重命名后的名字),然后就多出了个文件,flag就在里边,但需要密码,把图片丢进010,发现中间有一段数字(这段数值也在属性参数中),把这段数值转为ASCII(https://www.rapidtables.org/zh-CN/convert/number/hex-to-ascii.html)得到一段东西,这就是密码
ggsea 2年前
举报
使用010编辑器发现末尾存在flag.txt,使用foremost分离文件,得到图片跟压缩包,解压压缩包发现被加密了,jpg图片首先考虑exif隐写,发现相机属性存在字符串73646E6973635F32303138,16进制转字符串,得到密码sdnisc_2018,解压得到flag。