misc学习(3)

一.N中解决方法(隐写-二维码)

下载文件夹,发现是一个exe文件,导入010Editor查看

misc学习(3)_第1张图片

misc学习(3)_第2张图片 

推测应该是base64加密,写解密脚本:
 

import base64

with open('D:\桌面\KEY.exe','r') as f:
    content=f.read()
    content=content.split(',',1)#按逗号进行拆分,‘1’表示分割的次数,拆分后会形成一个字符串的数组并返回
content=base64.b64decode(content[1])
with open('img.png','wb') as f:
    f.write(content)

发现是一个二维码:

misc学习(3)_第3张图片

用工具解析一下:

misc学习(3)_第4张图片

得到flag  flag{dca57f966e4e4e31fd5b15417da63269}

二.乌镇峰会种图(隐写-图片)

下载文件,发现是一个图片

misc学习(3)_第5张图片

通过照片,我们并没有发现什么信息,暂时不考虑隐写的方法

查看十六进制,习惯性的查看文件的头部和尾部,找不到有用的信息就通过搜索查看所需的文本和十六进制等的信息

misc学习(3)_第6张图片

三.wireshark(流量分析)

题目:

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)

下载文件用Wireshark打开,根据题目可以分析出flag信息为管理员登陆网站时的密码,该请求方式为post类型

http.request.method==POST

misc学习(3)_第7张图片 

你可能感兴趣的:(#,misc,学习)