07 2023 档案

摘要:#***一、snippingTools*** #1.查找相关的信息,发现这是一个win11的CVE,同时去GitHub上可以找到恢复的工具https://github.com/frankthetank-music/Acropalypse-Multi-Tool #2.运行gui.py,选择图片,恢复后 阅读全文
posted @ 2023-07-31 21:40 CPYQY_orz 阅读(105) 评论(0) 推荐(0) 编辑
摘要:#***一、验证码*** #1. 打开后得到一堆jpg,根据名字猜测是将所有jpg上的数字获取下来,然后进行某种运算,网上找一下python识别验证码的脚本,但是我的这个识别出来有问题,有一位是d,但应该是0 点击查看代码 ``` import ddddocr tmp = '' ocr = dddd 阅读全文
posted @ 2023-07-31 20:07 CPYQY_orz 阅读(47) 评论(0) 推荐(0) 编辑
摘要:#***一.白哥的鸽子*** #1.得到一张jpg,binwalk显示格式有问题,010打开,在末尾发现类似flag的数据 ![image](https://img2022.cnblogs.com/blog/2629165/202207/2629165-20220706125315020-64690 阅读全文
posted @ 2023-07-28 22:30 CPYQY_orz 阅读(37) 评论(0) 推荐(0) 编辑
摘要:#***一、[安洵杯 2019]Attack*** #1.导出http文件,得到了一个转储文件,不知道有什么用,再扔到kali中foremost一下,得到了flag.txt ![image](https://img2023.cnblogs.com/blog/2629165/202307/262916 阅读全文
posted @ 2023-07-27 21:14 CPYQY_orz 阅读(9) 评论(0) 推荐(0) 编辑
摘要:#***一、[HNCTF 2022 Week1]calc_jail_beginner(JAIL)*** #1.给出server.py,第二行注释提示了命令的基本形式,沙箱逃逸,先尝试输入__import__('os').system('cat ./flag')看回显,直接得到flag ![image 阅读全文
posted @ 2023-07-26 16:44 CPYQY_orz 阅读(43) 评论(0) 推荐(0) 编辑
摘要:#***一、[第五空间 2021]alpha10*** #1.foremost分离,得到png和jpg,两张图片一样,猜测是盲水印隐写,得到一张类似于flag的图片 python bwmforpy3.py decode 1.jpg 2.png result.png ![image](https:// 阅读全文
posted @ 2023-07-25 17:37 CPYQY_orz 阅读(53) 评论(0) 推荐(0) 编辑
摘要:#***一、miao~*** #1.得到的jpg,010打开在末尾发现wav文件 ![image](https://img2023.cnblogs.com/blog/2629165/202301/2629165-20230113222654519-278658330.png) #2.foremost 阅读全文
posted @ 2023-07-24 19:28 CPYQY_orz 阅读(41) 评论(0) 推荐(0) 编辑
摘要:#***一、welcome*** #1.直接base64解码,得到flag ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230722174614630-1545196934.png) #***二、foundme 阅读全文
posted @ 2023-07-22 17:54 CPYQY_orz 阅读(172) 评论(1) 推荐(1) 编辑
摘要:#***OtterCTF 2018*** #***一、[OtterCTF 2018]What the password?*** #1.使用volatility2获取内存镜像的版本信息 python2 vol.py -f '/home/cpyq/Desktop/OtterCTF.vmem' image 阅读全文
posted @ 2023-07-19 19:08 CPYQY_orz 阅读(47) 评论(0) 推荐(0) 编辑
摘要:#***一、Nyan_Cat*** #1.Audacity打开,发现一个单声轨和一个立体声轨,立体声轨的其中的第一部分明显不同,先分离 ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230717160849784 阅读全文
posted @ 2023-07-18 20:58 CPYQY_orz 阅读(24) 评论(0) 推荐(0) 编辑
摘要:#***一、验证码*** #1. 打开后得到一堆jpg,根据名字猜测是将所有jpg上的数字获取下来,然后进行某种运算,网上找一下python识别验证码的脚本,但是我的这个识别出来有问题,有一位是d,但应该是0 点击查看代码 ``` import ddddocr tmp = '' ocr = dddd 阅读全文
posted @ 2023-07-17 22:26 CPYQY_orz 阅读(26) 评论(0) 推荐(0) 编辑
摘要:#***一、easy_word*** #1.得到一个需要密码打开的docx,压缩包的备注里有密码提示,写个脚本爆破,得到密码 点击查看代码 ``` import string import hashlib hs = 'b75d1224' ls = string.ascii_letters + str 阅读全文
posted @ 2023-07-16 23:56 CPYQY_orz 阅读(41) 评论(0) 推荐(0) 编辑
摘要:#***一、7里香*** #1.得到三个文件,首先看210.zip,真加密,爆破得到210的密码为J4y,209的密码为Jay,再接下来208的密码为J4y,直接猜测是zip套娃,偶数包密码为J4y,奇数包密码为Jay,写个脚本直接爆破 点击查看代码 ``` import io import zip 阅读全文
posted @ 2023-07-15 23:14 CPYQY_orz 阅读(13) 评论(0) 推荐(0) 编辑
摘要:#***一、[闽盾杯 2021]DNS协议分析*** #1.打开流量,过滤dns类型,发现一些类似于base64的编码,并且有规律的出现 ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-2023071421211470 阅读全文
posted @ 2023-07-14 21:50 CPYQY_orz 阅读(81) 评论(0) 推荐(0) 编辑
摘要:#***一、[HDCTF 2023]ExtremeMisc*** #1.png文件末尾有zip,手撕,打开后得到一个加密的zip,爆破得到密码haida ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230713 阅读全文
posted @ 2023-07-13 22:21 CPYQY_orz 阅读(75) 评论(0) 推荐(0) 编辑
摘要:#***一、简单的图片*** #1.得到png,zsteg分析发现特殊文本 ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230712110243246-985664718.png) #2.zsteg导出 zst 阅读全文
posted @ 2023-07-12 15:25 CPYQY_orz 阅读(27) 评论(0) 推荐(0) 编辑
摘要:#***一、Wireshark*** #1.打开流量,大约查看几流可以发现就是简单的数据传输记载,导出HTTP对象,发现三张png,其中%5c(1)、%5c(4)中得到两张,直接png一张,猜测直接得到的png是原图,有图片加密 ![image](https://img2023.cnblogs.co 阅读全文
posted @ 2023-07-11 22:00 CPYQY_orz 阅读(23) 评论(0) 推荐(0) 编辑
摘要:#***一、godwave*** #1.题目名字为音频编辑器,根据名字猜测音频使用工具处理过,Audacity打开,发现频谱图没有什么特点,打印幅值的绝对值看下 点击查看代码 ``` import wavio file = './1.wav' wav_data = wavio.read(file) 阅读全文
posted @ 2023-07-10 14:37 CPYQY_orz 阅读(274) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示