-
SIMPLE_QR
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 5月前
-
traffic-nuaactf-2017
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 5月前
-
BabyUSB
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 5月前
-
usb-moeCTF-2022
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 5月前
-
隔空取物
隔空取物-0xgame题目中解压后可得到flag.png图片,但是需要解压密码,ARCHPR爆破不出来看评论提示bkcrack爆破.\bkcrack-Cflag.zip-cflag.png-ppng_header-o0>1.log-C参数为被爆破的文件名-c密文,即解压后得到的文件名-p明文(-P是压缩包)即我们知道的png的文件头89504E470D0A1A0A0000000D494844...
- MISC
- 5月前
-
XXEwp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
哥们在这给你说唱
哥们在这给你说唱-0xgame使用audacity打开wav文件波形和频谱图均未发现flag,不是摩斯密码和拨号隐写。使用silenteye打开wav文件解密发现pass:15gmzzgnscltcltdz此时就需要想到有密码加密的deepsound。使用deepsound解密得到flag.txt文件得到flag0xGame{5d4d7df0-6de7-4897-adee-e4b3828978f8...
- MISC
- 5月前
-
MemeHub
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
babyRe
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 5月前
-
lowerBase64
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 5月前
-
RSA-SIMPLE解密
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 5月前
-
easyMisc
Easymisc-0xgame解压后得到4个文件先看hint.png一整捣鼓后,使用stegpy工具得到提示感情你就是没啥用的图片啊黄豆流汗脸.jpg那我们来处理音频文件打开后发现不像是摩斯密码听着像是拨号声音,疑似拨号隐写把频率设置为低频697、高频1633得到下图对照拨号隐写表格解密出:2821876761例:第一个的低频在700左右,那就是697,高频在1300~1400之间就是1336对照...
- MISC
- 6月前
-
extract
Extract-0xgame打开压缩包后发现图片使用binwalk打开file.jpg发现里面有flag.pngbinwalk-efile.jpg提取文件发现flag.png扫描二维码得到提示stegpy使用stegpy提取隐写信息stegpyflag.png0xGame{384284a1-7dab-43d7-83f5-0b47b64d619b}
- MISC
- 6月前
-
differentPic
differentPic-0xgame题目是两张看起来差不多的图片使用Stegsolve工具打开其中一个图片再使用imagecombiner模块进行图片的与、或、非等操作找到二维码,保存后再次使用Stegsolve打开查看多个通道的二维码Blueplane0效果最好,截图保存使用二维码识别工具识别【坑!】建议识别缩略图,原图太清晰,扰动太大了,识别不出来缩略图反而识别成功得到flag0xGame{...
- MISC
- 6月前
-
汤姆的苹果
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 6月前
-
flip
Flip-0xGame打开压缩包后得到一个zip和mp3zip需要密码,使用Audacity打开mp3根据波形长短猜测是摩斯密码:....--------------.......-....-....----.----....------------.....-...-.---.--.......-.--.解密得到400856699300sidrowssap【这边有坑】以为这就是密码,尝试无果,拿...
- MISC
- 6月前
-
ssti
ssti-0xgame题目没有提示传达参数,尝试传参search=1发现None变成了1参数确定为search,题目既然是ssti,尝试寻找ssti注入点?search={{1*2}}发现ssti注入点,尝试ssti命令执行{{config.__class__.__init__.__globals__['os'].popen('cat../app/flag').read()}}报错了应该是被过滤了...
- WEB
- 6月前
-
qrssssssss
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 6月前
-
ItIsMath
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 6月前
-
看不见的字符
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 6月前