标签: 文件识别、合并与分离

3 篇文章

thumbnail
攻防世界MISC(1)
1.banmabanma 拿到这张图片首先想到条形码 ,我们想办法读取出条码中隐藏的信息即可。 2.适合作为桌面 用stegsolve打开图片,然后扫码 我们将这些十六进制组合复制到WinHex中,我们在右侧十六进制转ASCII码中发现了flag和1.py等关键字,考虑这是一个文件的二进制流,我们先将其保存。(03F30D0A是典型的pyc文件开头…
某校网安综合实践(三)-misc
1.压缩包加解密 附件是压缩包,伪加密直接用winhex修改标志位解压。解压发现是张残缺的二维码,三个角的占位符缺失,用stegsolve颜色取反,再在网上找张占位符,调整大小贴上修复就可以扫码了, 2.文件识别、合并与分离 附件是压缩包,有密码,用winhex发现找不到504B0102 010editor甚至直接报错,考虑到名字叫fakezip,…