首页
论坛首页
网信安全
冷知识
漏洞案例
文章投稿
开通会员
开通VIP
全站VIP专属资源
VIP会员专属福利
极速专属技术服务
尊享全站付费资源折扣
开通VIP
开通SVIP
全站SVIP专属资源
SVIP会员专属福利
极速专属技术服务
尊享全站付费资源折扣
开通SVIP
开通会员 尊享会员权益
登录
注册
找回密码
快速登录
首页
论坛首页
网信安全
冷知识
漏洞案例
开通会员 尊享会员权益
登录
注册
找回密码
快速登录
1114
2
更多资料
搜索内容
JPKIE
3枚徽章
管理员
江西
版主
落魄打工人
关注
私信
文章
0
收藏
0
评论
12
板块
1
帖子
8
粉丝
2
7个月前
回答不正确噢
@frank
评论于:
[Misc] 非常简单的pcapng
7个月前
已重新上传正确附件
@frank
评论于:
[Misc] 非常简单的md5
7个月前
flag{radiowavesacrossrimr}
评论于:
讯岚在连云港建了分公司-Misc
7个月前
链接重新放了
@frank
评论于:
[Misc] Where my Flag?
7个月前
链接重新放了
@魁鸣
评论于:
[Misc] Where my Flag?
2年前
前面全是干扰;直接看题目附件 一个pdf ? 先url解码一下:[图片] 再根据之前ctf题猜测获取附件的链接为: https://wxctf-1307622960.cos.ap-nanjing.myqcloud.com/CTF题附件/领导视察.pdf 虽然直接输url码也可以
[图片] 打开后确实是pdf,直接ctrl + a全选ctrl + c复制然后粘贴下来看; [图片] Flag{ghwejsdfghjdksjdhfg} 后来我还尝试去解描述里的摩斯电码和base64还有rsa 后来看见大佬的答案是对的,这才明白;
评论于:
领导突访视察
2年前
文件包含zip,用zsteg发现[图片] 用Stegsolve.jar查看通道发现PK.的字样,保存该通道为Zip文件; [图片] 打开报错:压缩包已损坏;用rar修复后依旧还是那张图片,解压出来 ; 通过Stegsolve.jar切换到blue plane 3往后发现有横向条纹,猜测可能是盲水印; 下载python盲水印脚本链接: https://gitcode.net/mirrors/chishaxie/blindwatermark?utm_source=csdn_github_accelerator 在脚本目录下用powershell命令(在路径栏直接输入powershell打开) python bwmforpy3.py decode pen.png apple.png flag.png 发现并没有得到flag,后来经过群友点拨,是python3(我这个python的版本是3.10.4)版本解不出来(具体为什么没有深究),在命令基础上加 --oldseed参数就可以得到一张带有flag的图片。 [图片] [图片] [图片]
评论于:
信号不好-Misc
2年前
题目感觉有点难度昂,虽然发现了可疑的地方但没有什么crypto的思路
评论于:
垃圾邮件-crypto
2年前
edge打开pdf 看起来pdf是空的,但实际上是被隐藏了 按下 CTRL + F 搜索快捷键 输入关键词flag [图片] 看见有结果,直接Ctrl+a全选 [图片] 粘贴出来的就是flag了 [图片] Flag(bbs.wxctf.com)
评论于:
什么也没有-Misc
2年前
6666666666666666666666666666
评论于:
外网代理配置
加载更多
领取新人见面礼
嘿,朋友!给你来点见面礼!限时免费领取,数量有限先到先得!
立即点击领取
文章投稿
创建话题
发布帖子
在手机上浏览此页面
登录
没有账号?立即注册
手机号或邮箱
验证码
发送验证码
记住登录
账号密码登录
登录
用户名/手机号/邮箱
登录密码
记住登录
找回密码
|
免密登录
登录
社交账号登录
使用社交账号登录即表示同意
隐私声明
注册
已有账号,立即登录
设置用户名
手机号或邮箱
验证码
发送验证码
设置密码
邀请码(选填)
注册
注册即表示同意
隐私声明
扫码登录
使用
其它方式登录
或
注册
扫码登录
扫码登录即表示同意
隐私声明