0x1:zip文件伪加密

压缩源文件目录区: 
50 4B 01 02:目录中文件文件头标记(0x02014b50) 
3F 00:压缩使用的 pkware 版本 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了) 

直接用winhex打开改就完事了

0x2:弄脏的二维码

大致是用ps之类得(不会用)

0x3:送分

下载后打不开发现gif后缀,随即用winhex打开发现文件头损坏,直接改

改后还是无法查看,根据规则发现每个位数都多了1,我们往后在改一位,发现正常打开,之后用Stegsolve 逐帧查看即可

0x4:来玩游戏吧~

用winhex打开发现NES随即上网搜索一波发现是游戏格式,下载相应模拟器打开修改数据即可(打开发现是2048)

0x5:常规隐写

用binwalk分析发现zip文件,分离后发现base64字符串,解密发现Brainfuck,再次解码得flag

0x6:lsb

用binwalk分析发现zlib压缩包,尝试解码,无果

之后看到lsb,直接解码即可(密码就是图片名称得数字)

0x7:我永远喜欢珂朵莉.jpg

打开图片发现假flag

用winhex打开发现zip和pdf文件:

搜索zip头发现头被修改,随即改正后打开

打开pdf拖动图片即可得到flag


0 条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据