🍬 博主介绍👨🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
目录
1、qr
2、镜子里面的世界
3、ningen
4、爱因斯坦
5、小明的保险箱
6、easycap
1、qr
flag{878865ce73370a4ce607d21ca01b5e59}
下载图片,然后利用QR进行扫码,得到flag
2、镜子里面的世界
flag{st3g0_saurus_wr3cks}
根据图片名提示使用stegsolve
打开
在Analyse->Data Extract
中调整,得到flag
3、ningen
flag{b025fc9ca797a67d2103bfbc407a6d5f}
根据题目提示,说要破解密码,还是4位的,一下载发现是图片,说明很有可能这个后缀发生了变化。
我们利用winhex打开,发现了zip压缩包的PK字段,说明我们开始的猜测没有错误,就是zip文件
发现里面的文件需要密码,我们利用zip密码破解的工具进行爆破,密码是开始题目提示的4位,破解密码,然后成功拿到flag。
4、爱因斯坦
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
我们下载文件,解压发现是张图片,我们查看发现了这个字符串,也不知道是什么
我们利用winhex打开,发现PK以及flag.txt文件,说明这原来就是一个zip文件,我们改回zip后缀,发现需要密码,我们尝试爆破,发现没用,用开始找到的this_is_not_password,发现爆破成功了。
5、小明的保险箱
flag{75a3d68bf071ee188c418ea6cf0bb043}
把图片改后缀成zip,然后利用掩码4位进行爆破,直接拿到flag
6、easycap
flag{385b87afc8671dee07550290d16a8071}
直接打开流量包,然后再利用第一个数据,进行追踪流查看TCP流量,就可以看到flag