技术栈

攻防世界---misc---Excaliflag

不拿flag不改名2024-06-09 11:49

1、题目描述,下载附件是一张图片

2、用winhex分析,没有发现奇怪的地方

3、在kali中使用binwalk -e 命令,虽然分离出来了一些东西,但是不是有用的

4、最后用stegsolve分析,切换图片,发现有字符串,最后在一张全黑的图片看到了清晰的字符串

3DS{Gr4b_Only_th1s_B1ts}

上一篇:Linux shell编程基础
下一篇:微信小程序基础工作模板
相关推荐
QCzblack
15 小时前
第四周作业
web·pwn·misc
kali-Myon
18 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
kali-Myon
19 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf
23zhgjx-zgx
19 小时前
USB 设备通信数据包审计与键值解析报告
网络·ctf·流量
子木鑫
7 天前
CTF命令注入
计算机网络·ctf
one____dream
8 天前
【网安】Reverse-非常规题目
linux·python·安全·网络安全·ctf
one____dream
8 天前
Reverse-elrond32
安全·网络安全·ctf
运筹vivo@
10 天前
BUUCTF: [BSidesCF 2020]Had a bad day
web安全·ctf
三七吃山漆
10 天前
[网鼎杯 2020 朱雀组]phpweb
php·ctf·网鼎杯
unable code
10 天前
磁盘取证-Flying_High
网络安全·ctf·misc·1024程序员节·磁盘取证
热门推荐
01GitHub 镜像站点02Claude Code + GLM4.7 避坑指南:解决 Unable to connect to Anthropic services03openclaw配置教程(linux+局域网ollama)04UV安装并设置国内源05Linux下V2Ray安装配置指南06AI 规范驱动开发“三剑客”深度对比:Spec-Kit、Kiro 与 OpenSpec 实战指南07openclaw使用nginx反代部署过程 与disconnected (1008): pairing required解决08Claude Code Skills 实用使用手册09在Trae中使用Pencil MCP10OpenClaw Chrome扩展使用教程 - 浏览器中继控制