拿到放入kali,用zsteg檢視得到flag
zsteg真的很強大,大部分隱寫都能解決
zsteg安裝
git clone
cd zsteg/
gem install zsteg
開啟放入stegsolve裡面檢視發現flag
得到了flag結合題目,倒立一下:9102_ccsi
這題不得不說腦洞挺大的
原來是把對應的數連線起來得到flag
本以為是個流量分析題,找流量包找到吐,再快放棄的時候想著分離一下吧,誤打誤撞得到乙個pdf,開啟是烏黑一片,ctrl+a/c/v,一氣呵成放到文字裡得到flag:hitb
掃瞄得到flag:flag
是一張**,但是有**能一下解決這問題
攻防世界 MISC 高手高階
連著提取幾個壓縮包後,得到兩個,可能是盲水印或者合成,嘗試了一下合成直接得到flag flag azadi tower 題目是乙個,上面有md5但是有一段看不清,formost分離出乙個壓縮包,但是需要密碼,回頭看看題目說要署名,想到掩碼攻擊,但是總共有幾位呢,看到不少於1000字,1000是二進位...
攻防世界 MISC 高階
1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...
攻防世界 MISC
是到流量題。放到wireshark裡看看,發現了名為flag.png的 丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款 tcpxtract tcpxtract f 40150e85ac1b4952f1c35c2d9103...