目录
easypicture
工具爆破压缩包密码
zsteg拿到密文
拿到flag
TLS
wireshark
拿到flag
easypicture
拿到一张图片
fostmore分解(普通图片不会有这么大kb的)
得到一张图片和一个压缩包
工具爆破压缩包密码拿到密码0707
hint:你喝过咖啡吗?你见过彩色的图片吗?,这里其实提示的是stegsolve,
但是我用的是zsteg剖析ciphertext
拿到一串密文
zsteg拿到密文
AES解密:rcPr04H36Qj+7vt9YFA2KbRyD0yEg+y7mTAQHC82CBM=
树木的题AES的key一猜就是shumu
最后的key是Java盲水印
项目地址:https://github.com/ww23/BlindWaterMark/releases
使用命令:java -jar BlindWatermark.jar decode -c bingbing.jpg decode.jpg
拿到flag
flag{zQfWGuTLPxDvZplay2}
TLS
wireshark
编辑——>>首选项——>>RSA解密(把key导入进去)
拿到flag
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)