-
简单的二维码
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
泡菜
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 10月前
-
JWT.6
pcap文件第129行,执行了命令echo"authoptionallooter.so">>/etc/pam.d/common-auth得到答案flag{/etc/pam.d/common-auth}
- MISC
- 10月前
-
JWT.5
pcap文件的第120行,执行了make之后的ls,可以看到flag{looter.so}
- MISC
- 10月前
-
JWT.4
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
JWT.2
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MTAwODcsIk1hcENsYWltcyI6eyJ1c2VybmFtZSI6ImFkbWluIn19.rurQD5RYgMrFZow8r-k7KCP13P32sF-RpTXhKsxzvD0payload:{"id":10087,"MapClaims":{"username":"admin"}}
- MISC
- 10月前
-
网站取证.4
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 10月前
-
DNS-流量分析
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
What is a Word
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 10月前
-
螺旋升天
先看先看password.txt,看到第一行是pass,根据题目的意思,应该是顺时针阅读,可以得到passwordis:a@Y7*,这个应该是压缩包的密码。压缩包是打不开的,查看16进制数据,可以看到第一行是没问题的,后面的数据块都不对,这里其实提示了压缩包的数据块也和txt使用了同样的打乱方式,只要按顺时针读取就可以获得正确的压缩包数据。在010editor中直接看不行,因为压缩包的数据有289...
- MISC
- 10月前
-
SIMPLE_QR
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
traffic-nuaactf-2017
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
BabyUSB
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
usb-moeCTF-2022
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
隔空取物
隔空取物-0xgame题目中解压后可得到flag.png图片,但是需要解压密码,ARCHPR爆破不出来看评论提示bkcrack爆破.\bkcrack-Cflag.zip-cflag.png-ppng_header-o0>1.log-C参数为被爆破的文件名-c密文,即解压后得到的文件名-p明文(-P是压缩包)即我们知道的png的文件头89504E470D0A1A0A0000000D494844...
- MISC
- 10月前
-
哥们在这给你说唱
哥们在这给你说唱-0xgame使用audacity打开wav文件波形和频谱图均未发现flag,不是摩斯密码和拨号隐写。使用silenteye打开wav文件解密发现pass:15gmzzgnscltcltdz此时就需要想到有密码加密的deepsound。使用deepsound解密得到flag.txt文件得到flag0xGame{5d4d7df0-6de7-4897-adee-e4b3828978f8...
- MISC
- 10月前
-
babyRe
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 10月前
-
lowerBase64
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
easyMisc
Easymisc-0xgame解压后得到4个文件先看hint.png一整捣鼓后,使用stegpy工具得到提示感情你就是没啥用的图片啊黄豆流汗脸.jpg那我们来处理音频文件打开后发现不像是摩斯密码听着像是拨号声音,疑似拨号隐写把频率设置为低频697、高频1633得到下图对照拨号隐写表格解密出:2821876761例:第一个的低频在700左右,那就是697,高频在1300~1400之间就是1336对照...
- MISC
- 10月前
-
extract
Extract-0xgame打开压缩包后发现图片使用binwalk打开file.jpg发现里面有flag.pngbinwalk-efile.jpg提取文件发现flag.png扫描二维码得到提示stegpy使用stegpy提取隐写信息stegpyflag.png0xGame{384284a1-7dab-43d7-83f5-0b47b64d619b}
- MISC
- 10月前