07 2023 档案
摘要:#***一、snippingTools*** #1.查找相关的信息,发现这是一个win11的CVE,同时去GitHub上可以找到恢复的工具https://github.com/frankthetank-music/Acropalypse-Multi-Tool #2.运行gui.py,选择图片,恢复后
阅读全文
摘要:#***一、验证码*** #1. 打开后得到一堆jpg,根据名字猜测是将所有jpg上的数字获取下来,然后进行某种运算,网上找一下python识别验证码的脚本,但是我的这个识别出来有问题,有一位是d,但应该是0 点击查看代码 ``` import ddddocr tmp = '' ocr = dddd
阅读全文
摘要:#***一.白哥的鸽子*** #1.得到一张jpg,binwalk显示格式有问题,010打开,在末尾发现类似flag的数据 *** #1.给出server.py,第二行注释提示了命令的基本形式,沙箱逃逸,先尝试输入__import__('os').system('cat ./flag')看回显,直接得到flag ![image
阅读全文
摘要:#***一、[第五空间 2021]alpha10*** #1.foremost分离,得到png和jpg,两张图片一样,猜测是盲水印隐写,得到一张类似于flag的图片 python bwmforpy3.py decode 1.jpg 2.png result.png  #2.foremost
阅读全文
摘要:#***一、welcome*** #1.直接base64解码,得到flag  #***二、foundme
阅读全文
摘要:#***OtterCTF 2018*** #***一、[OtterCTF 2018]What the password?*** #1.使用volatility2获取内存镜像的版本信息 python2 vol.py -f '/home/cpyq/Desktop/OtterCTF.vmem' image
阅读全文
摘要:#***一、Nyan_Cat*** #1.Audacity打开,发现一个单声轨和一个立体声轨,立体声轨的其中的第一部分明显不同,先分离  #2.zsteg导出 zst
阅读全文
摘要:#***一、Wireshark*** #1.打开流量,大约查看几流可以发现就是简单的数据传输记载,导出HTTP对象,发现三张png,其中%5c(1)、%5c(4)中得到两张,直接png一张,猜测直接得到的png是原图,有图片加密 
阅读全文