评分(21)
解题动态
杰哥 攻破了该题 15小时前
maxeheri 攻破了该题 21小时前
胡t 攻破了该题 22小时前
苦瓜king 攻破了该题 1天前
东方国度 攻破了该题 3天前
谢特恒123 攻破了该题 3天前
kaqi6629 攻破了该题 4天前
小聪哥 攻破了该题 7天前
junjunxiang 攻破了该题 8天前
猫和秋刀鱼 攻破了该题 8天前
Cccsh 攻破了该题 8天前
晴空LMDK 攻破了该题 8天前
f发条橙1515 攻破了该题 8天前
joker1201 攻破了该题 9天前
雷子2025 攻破了该题 10天前
15903253194 攻破了该题 10天前
云行 攻破了该题 12天前
18792023916 攻破了该题 12天前
拾柒x 攻破了该题 16天前
评论
绝情且小帅 1年前
举报
16进制转ascii码才是真正的密码
DJCARL 1年前
举报
真的难,我以为密码是要爆破,用fcrackzip爆破了6位数aA1!,但是还是不行。后来才发现密码藏在属性里了。
SPRIST 1年前
举报
flag{3XiF_iNf0rM@ti0n}
feihang 1年前
举报
flag{3XiF_iNf0rM@ti0n}
MuyuMuyu 1年前
举报
flag{3XiF_iNf0rM@ti0n}
red红 2年前
举报
flag{3XiF_iNf0rM@ti0n}
linfeiyu 2年前
举报
为啥我的txt打开答案是flag{Nls@_FumYEnnOjy}
yun20231227 2年前
举报
先分离压缩包 binwalk -e 压缩包 ,分离出ada.jpg图片,放在hxd或者winHEX工具里面看到73646E6973635F32303138这串16进制的字符串,(https://tool.hiofd.com/hex-convert-string-online/)转成字符串得出sdnisc_2018。再用binwalk -e ada.jpg 分离图片会得到一个压缩包,用密码解开就得到
ZHANG_APII 2年前
举报
binwalk -e ada.jpg(ada.jpg是重命名后的名字),然后就多出了个文件,flag就在里边,但需要密码,把图片丢进010,发现中间有一段数字(这段数值也在属性参数中),把这段数值转为ASCII(https://www.rapidtables.org/zh-CN/convert/number/hex-to-ascii.html)得到一段东西,这就是密码
ggsea 2年前
举报
使用010编辑器发现末尾存在flag.txt,使用foremost分离文件,得到图片跟压缩包,解压压缩包发现被加密了,jpg图片首先考虑exif隐写,发现相机属性存在字符串73646E6973635F32303138,16进制转字符串,得到密码sdnisc_2018,解压得到flag。