摘要:
一、CTFer Revenge 1.得到txt,一眼某个文件的十六进制,前部分字符串,中间十六进制,最后是行数标识,先提取出全部的十六进制 def clean_remove_spaces_and_last_chars(input_file, output_file): with open(input 阅读全文
摘要:
1.首先得到rar和raw内存文件,rar需要密码解压,使用volatility2分析内存文件 版本号 python2 vol.py -f rawraw.raw imageinfo 剪切板 python2 vol.py -f '/home/cpyq/Desktop/rawraw.raw' --pro 阅读全文
摘要:
#一、[GDOUCTF 2023]pixelart ##1.得到一张png,放大后隐约可以看到有flag的形状,同时010查看,在文件源码的末尾发现了一个类似于宽乘高的两个数字,再查看原图片的宽高,发现就是宽高缩小到原来的十二分之一  点击查看代码 ``` import zipfile name = 'file' 阅读全文
摘要:
#1.打开流量,过滤http,随便点开一个流,发现了sleep()函数,典型的时间注入语句,sleep()内的是延迟的秒数 ,在乐谱的最后可以看到由音符拼成的一段字串,提示MOECTFI1iKE是密码 ![image](https://img2023.cnblog 阅读全文
摘要:
#***一、snippingTools*** #1.查找相关的信息,发现这是一个win11的CVE,同时去GitHub上可以找到恢复的工具https://github.com/frankthetank-music/Acropalypse-Multi-Tool #2.运行gui.py,选择图片,恢复后 阅读全文