# picoCTF Forensics -需事先安裝 1.binwalk 2.wireshark 3.whois ## 1.hideme 這是下載的圖片  輸入 binwalk -e flag.png 會發現提取出.extracted檔案  進入資料夾中找到答案的照片  ## 2.PcapPoisoning 打開檔案發現許多封包  在tcp中搜尋關鍵字即可過濾到答案 (點選as printable text 複製)  ## 3.who is it 打開郵件原始碼能找到他的ip  輸入 whois 173.249.33.206 即可找到姓名  ## 4. isk, disk, sleuth! (So Meta) 先gunzip解壓縮再搜尋關鍵字  ## 5.Disk, disk, sleuth! II 先gunzip解壓縮 再使用 mmls 列出照片使用的區塊(從2048開始)  使用 fls 列出資料夾  查看root發現提示中出現的txt檔案在18291 接著使用icat打印flag 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up