技术栈

攻防世界---misc---Excaliflag

不拿flag不改名2024-06-09 11:49

1、题目描述,下载附件是一张图片

2、用winhex分析,没有发现奇怪的地方

3、在kali中使用binwalk -e 命令,虽然分离出来了一些东西,但是不是有用的

4、最后用stegsolve分析,切换图片,发现有字符串,最后在一张全黑的图片看到了清晰的字符串

3DS{Gr4b_Only_th1s_B1ts}

上一篇:Linux shell编程基础
下一篇:微信小程序基础工作模板
相关推荐
给勒布朗上上对抗呀
1 天前
短标签一句话实战-LitCTF2025-easy_file
ctf
蓝之白
2 天前
WEB安全_AI_WAF
web安全·ctf
Bug.ink
2 天前
BUUCTF——WEB(4)
前端·网络安全·靶场·ctf·buuctf
蓝之白
3 天前
MISC9-easy_nbt
ctf·misc
漏洞文库-Web安全
4 天前
强网杯 2024 web pyblockly 单题wp
安全·web安全·网络安全·ctf
蓝之白
4 天前
MISC8-Linux2
ctf·misc
lally.
4 天前
2025CISCN国赛暨长城杯初赛 CloudEver wp
ctf
蓝之白
4 天前
Web9-source
web安全·ctf
蓝之白
5 天前
Web8-矛盾
web安全·ctf
蓝之白
5 天前
Web12-变量1
web安全·ctf
热门推荐
01GitHub 镜像站点02jdk21下载、安装(Windows、Linux、macOS)03Linux下V2Ray安装配置指南04手把手教你通过Gemini3 pro 学生认证,白用一年,手慢无!05Claude Code Skills 实用使用手册06UV安装并设置国内源072025 最新教程:注册并切换到美区 Apple ID08【踩坑笔记】50系显卡适配的 PyTorch 安装09安娜的档案(Anna’s Archive) 镜像网站/国内最新可访问入口(持续更新)10KGG转MP3工具|非KGM文件|解密音频