ningen1
下载文件
使用kali中的binwalk查看
binwalk xxx.jpg
分离文件
打开
压缩包加密了,爆破
爆破成功,密码:8368
得到flag flag{b025fc9ca797a67d2103bfbc407a6d5f}
小明的保险箱1
下载文件
用010 editor打开
可以看到图片中还有其他文件,使用binwalk进行文件分离
分离出了一个rar压缩文件
需要密码,爆破
爆破成功,密码:7869
得到flag flag{75a3d68bf071ee188c418ea6cf0bb043}
爱因斯坦1
下载文件
使用010 editor打开
可以发现有flag.txt,使用binwalk进行文件分离
查看分离后的文件
压缩包文件需要密码,爆破,,,没爆出来
可能密码就在之前得图片中,右键查看misc2.jpg的属性
得到密码 this_is_not_password
得到flag flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap1
下载文件
wireshark打开
可以发现全部都是TCP数据包,包括一开始的三握手和后面的四挥手
追踪TCP数据包流
得到flag flag{385b87afc8671dee07550290d16a8071}