攻防世界-Ditf

   日期:2020-09-11     浏览:113    评论:0    
核心提示:题目下载下来是一个png文件放入stegsolve中看,没有看出什么东西把文件拖到kali中Binwalk看下文件中是否包含其他文件我们发现有一个压缩包Foremost进行分离得到压缩包后会发现需要密码现在只能在png文件中找线索Stegsolve中没有看出什么就到winhex中查看还是没有找到什么明显的线索于是想着会不会是修改文件的宽和高这里玩的软件不知道出了什么问题没办法去修改,在我标记的地方修改为05后就可以看到图片下面出现了密码输入密码后得到了一个流量包用wiresha

题目下载下来是一个png文件
放入stegsolve中看,没有看出什么东西
把文件拖到kali中
Binwalk看下文件中是否包含其他文件
我们发现有一个压缩包
Foremost进行分离
得到压缩包后会发现需要密码
现在只能在png文件中找线索
Stegsolve中没有看出什么
就到winhex中查看
还是没有找到什么明显的线索
于是想着会不会是修改文件的宽和高
这里玩的软件不知道出了什么问题
没办法去修改,在我标记的地方修改为05后就可以看到图片下面出现了密码
输入密码后得到了一个流量包
用wireshark打开
搜索关键字png后我们找到了一个png文件
在这里需要我们去追踪他的http流
我们会看到一个非常显目的base64加密
直接在线解密就好
这样就得到了我们的flag
flag{Oz_4nd_Hir0_lov3_For3ver}

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服