当前位置: 首页 > news >正文

网站导航是怎么做的一起做业官方网站

网站导航是怎么做的,一起做业官方网站,html网页设计简单,网站后台维护教程补充#xff1a; 用010hex打开zip文件。 把504B0304后的第3、4个byte改成0000 即将0900改为0000 而504B0102后的第5、6个byte不需改成0000即可破解伪加密。 解题 下载#xff0c;解压 文件有hint.txt,king.jpg,kinglet.jpg,Poke.zip 通过binwalk -e 和foremost分别分离kin…补充 用010hex打开zip文件。 把504B0304后的第3、4个byte改成0000 即将0900改为0000 而504B0102后的第5、6个byte不需改成0000即可破解伪加密。 解题 下载解压 文件有hint.txt,king.jpg,kinglet.jpg,Poke.zip 通过binwalk -e 和foremost分别分离king.jpg与kinglet.jpg 从king.jpg分离得到 加密压缩包加密了code.txt 尝试爆破无果后尝试伪加密成功 解压得到code.txt 很明显得base64转图片在线工具转一下 https://tool.jisuapi.com/base642pic.html 得到另一半二维码 再看kinglet.jpg分离得到 7z压缩包打开发现文件错误010分析尾部是png文件尾 分离出png文件得到 或者foremost直接分离出此图片 通过window系统的作图工具合成 组合起来发现缺少定位符手动补齐一下 扫码得到 key{P0ke_Paper} 得到第一步Poke.zip加密压缩包得解压密码 解压Poke.zip 老K(K.jpg)明显有问题打不开。010分析下头部为504B0304 发现是zip文件 修改后缀解压发现是加密压缩包 寻找解压密码 其他图片暂没看出什么异样 分析David’s words.txt 先看David’s words.txt注意到里面有一句“Only A is 1” 再观察一下密文的结构所以把2345678910替换成0把A替换成1然后把替换得到的二进制转为字符。 import base64 s2345678910A2345678910A23456789102345678910AA2345678910A234567891023456789102345678910AAA2345678910A234567891023456789102345678910AA23456789102345678910AAA2345678910AAA2345678910AA234567891023456789102345678910AA2345678910A23456789102345678910A2345678910234567891023456789102345678910AA2345678910A2345678910AA2345678910AA23456789102345678910AAA2345678910AA23456789102345678910A234567891023456789102345678910A234567891023456789102345678910AAA23456789102345678910AAA2345678910234567891023456789102345678910AA23456789102345678910AAA2345678910AA23456789102345678910A234567891023456789102345678910A234567891023456789102345678910AAA2345678910A2345678910A2345678910AA23456789102345678910AAA23456789102345678910AA2345678910AA234567891023456789102345678910A23456789102345678910A2345678910234567891023456789102345678910AA2345678910A2345678910234567891023456789102345678910A234567891023456789102345678910AA2345678910A2345678910A2345678910AA234567891023456789102345678910A234567891023456789102345678910AA23456789102345678910AA2345678910A2345678910A2345678910A2345678910A2345678910AA23456789102345678910AAA2345678910AA2345678910234567891023456789102345678910A23456789102345678910AA23456789102345678910A23456789102345678910A2345678910A2345678910AA234567891023456789102345678910AA2345678910A2345678910A2345678910A23456789102345678910A23456789102345678910A2345678910A234567891023456789102345678910AAA2345678910AA2345678910AA234567891023456789102345678910AAAA2345678910A23456789102345678910A23456789102345678910A23456789102345678910A2345678910A234567891023456789102345678910A2345678910A2345678910AAA2345678910A234567891023456789102345678910AA2345678910AA234567891023456789102345678910AA23456789102345678910A2345678910A2345678910A2345678910AA2345678910234567891023456789102345678910AAA2345678910A234567891023456789102345678910A2345678910A23456789102345678910234567891023456789102345678910A2345678910A2345678910A234567891023456789102345678910A2345678910A2345678910A2345678910A2345678910AA23456789102345678910A234567891023456789102345678910AA23456789102345678910AA23456789102345678910A2345678910A2345678910AAA2345678910A2345678910A2345678910AAA23456789102345678910AAA23456789102345678910A23456789102345678910AA234567891023456789102345678910A2345678910A2345678910AA2345678910A23456789102345678910A234567891023456789102345678910AAA23456789102345678910AAA23456789102345678910A2345678910AAA23456789102345678910234567891023456789102345678910AA23456789102345678910A234567891023456789102345678910A23456789102345678910A23456789102345678910234567891023456789102345678910AA234567891023456789102345678910234567891023456789102345678910AAAA2345678910A ss.replace(2345678910,0) ss.replace(A,1) print(s) for i in range(0,len(s),8):print(chr(int(s[i:i8],2)),end) print(\n)am SGFwcHkgdG8gdGVsbCB5b3Uga2V5IGlzIEtleXtPTUdfWW91ZG9pdH0 print(base64.b64decode(am))得到的结果再base64解码一次得到Happy to tell you key is Key{OMG_Youdoit} 所以k.zip的密码就是OMG_Youdoit得到的Ancient spells.txt里给出了提示 As long as you help me to fix, I’ll give you what you want. (It Is Reverse Flag) 要修好它得到的flag还是反向的 很明显老K的下面缺少一部分那就拉高 这里跟V3师傅学了一招修改jpg文件的宽高在详细信息里查看宽高数字直接将其宽高值转为16进制去010里搜 查看老K详细信息。得到宽高为730×550 转为16进制就是 2DA×226 010搜索 02 26 将其改为05 DC(高位1500) 修改高度 得到 Stegsolve打开 可以把图片旋转一下然后硬看结合出题人说的图里的0当o、  和 a 不要看混了、flag错了多试几遍慢慢看 flag{Poker_Fce}
http://wiki.neutronadmin.com/news/153516/

相关文章:

  • 盐城做网站价格小程序搭建多少钱一个
  • 学做的网站基础蛋糕最新cms
  • html 手机网站开发上海小程序开发公司哪家好?
  • 怎么做阿里巴巴网站绍兴本地网站建设
  • wordpress知名站点个人律师网站模板
  • 什么网站可以查房屋建筑面积为什么尽量不要备案域名
  • wordpress 社交网站wordpress钩子
  • 网站seo服务登录网站定制
  • 沈阳做网站有名公司网站建设结算方式
  • 前程无忧做网站多少钱网站建设二级菜单
  • 开网站做网站网络服务器地址
  • 常熟网站建设icp备案模板图片可爱
  • 怎么研发软件app雪军miui一键优化
  • ps做阿里网站分辨率设置网站建设与维护面试
  • 小学网站建设淘宝网页版入口官网
  • 化工网站模板下载微信朋友圈推广
  • 网站 备案已注销下载京东网上购物
  • 什么值得买网站模板网站建设 制作公司
  • 成都企业网站公司外贸公司如何接单
  • 网站发展方向滕州网站制作
  • 交通建设集团网站腾讯企点app
  • 宝山网站建设费用中国建设移动门户网站
  • 简诉网站建设的基本流程图电商知识基础
  • 专业制作网站推荐摄影设计
  • 网站建设的重点难点广州网站整站优化
  • 兰州做网站公司有哪些广州企业官网建设
  • 网站建设验收内容优秀创意广告设计赏析
  • 做网站的标签及属性合肥情况通报
  • wap手机网站建设广州建设技术职业学院官网
  • 足球网站网站建设做了5天游戏推广被抓了