荷蘭寬頻資料洩露
參考
Bugku 寬頻資訊洩露 詳解 MISC_bugku寬頻資訊洩露-CSDN部落格
bin檔案:
二進位制檔案,其用途依系統或應用而定。一種檔案格式binary的縮寫。一個字尾名為".bin"的檔案,只是表明它是binary格式。比如虛擬光碟機檔案常用".bin"作為字尾,但並不意味著所有的bin檔案都是虛擬光碟機檔案。一般來講是機器程式碼,組合語言編譯後的結果(磁碟作業系統下組合語言編譯後與".com"檔案相類似),用debug、WINHEX,U_EDIT等軟體可以開啟(通常不一定能看得懂是些什麼除非學習過組合語言)。
————————————————
版權宣告:本文為博主原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處連結和本宣告。
原文連結:https://blog.csdn.net/fi0stBlooder/article/details/118398330
下載了routeview去檢視這個
flag{053700357621}
九連環
010editor 開啟這個圖片,在裡面發現了壓縮包
我們給壓縮包提取出來
發現提取出來后里面還有
然後發現是偽加密,改一下
解壓出來發現一張圖片一個壓縮包,010editor看了一下圖片,沒啥東西給
丟到stegsolve也沒找到相關的資訊,然後就開始看wp了
發現是用steghide來提取隱寫內容
然後就得到解壓密碼
bV1g6t5wZDJif^J7
然後就得到flag
被劫持的神秘禮物
直接追蹤流就找到賬號密碼
adminaadminb
然後給他MD5加密
flag{1d240aafe21a86afc11f38a45b541a49}
[BJDCTF2020]認真你就輸了
010editor開啟這個表格,發現是zip檔案頭,然後更改檔案字尾
解壓之後,在/xl/charts下找到flag.txt
開啟文字得到
flag{M9eVfi2Pcs#}
被偷走的檔案
參考:
被偷走的檔案——buuctf_buuctf lost-file-CSDN部落格
看到是檔案傳輸,所以追蹤FTP協議的TCP流
然後這裡我直接flag{flag.rar}就去交了,發現不對,然後看了wp,說是需要提取出來,哈哈哈哈,我真呆瓜
binwalk提取出來一個壓縮包
然後直接暴力破解,4位數字破解吧
解壓得到flag
[BJDCTF2020]藏藏藏
010editor開啟圖片,發現裡面有壓縮包
binwalk提取出來
然後裡面有個壓縮包,也沒加密
解壓後有個word,開啟就是一個二維碼,掃碼就得到flag
[GXYCTF2019]佛系青年
將下載的zip壓縮包丟入隨波逐流檢測一下,發現是偽加密,然後破解
然後裡面有個fo.txt
然後佛曰解密(在中文解碼裡面)
[BJDCTF2020]你猜我是個啥
下載後發現解壓不了,010editor開啟後發現其實是png
改一下檔案字尾改成png
然後有個二維碼,他說flag不在這,想錯了,gg
然後又看了一下010editor,檔案末尾發現flag
重新整理過的圖片
參考:
【隱寫術】F5隱寫-CSDN部落格
圖片提示說重新整理鍵,然後我之前見過這個F5隱寫,感覺應該就是這
然後F5解密
然後發現提取出來的東西是一個壓縮包,我們改成zip然後發現偽加密
破一下然後解壓
snake
binwalk提取一下,有個壓縮包,解壓出來兩個檔案key和cipher
然後開啟key是一個base64加密,解密得到
然後告訴搜一下,會出現一個歌手
key就是 anaconda
然後serpent解密
Serpent Encryption – Easily encrypt or decrypt strings or files (online-domain-tools.com)
flag{who_knew_serpent_cipher_existed}