摘要:
#***一、验证码*** #1. 打开后得到一堆jpg,根据名字猜测是将所有jpg上的数字获取下来,然后进行某种运算,网上找一下python识别验证码的脚本,但是我的这个识别出来有问题,有一位是d,但应该是0 点击查看代码 ``` import ddddocr tmp = '' ocr = dddd 阅读全文
摘要:
#***一.白哥的鸽子*** #1.得到一张jpg,binwalk显示格式有问题,010打开,在末尾发现类似flag的数据 ![image](https://img2022.cnblogs.com/blog/2629165/202207/2629165-20220706125315020-64690 阅读全文
摘要:
#***一、[安洵杯 2019]Attack*** #1.导出http文件,得到了一个转储文件,不知道有什么用,再扔到kali中foremost一下,得到了flag.txt ![image](https://img2023.cnblogs.com/blog/2629165/202307/262916 阅读全文
摘要:
#***一、[HNCTF 2022 Week1]calc_jail_beginner(JAIL)*** #1.给出server.py,第二行注释提示了命令的基本形式,沙箱逃逸,先尝试输入__import__('os').system('cat ./flag')看回显,直接得到flag ![image 阅读全文
摘要:
#***一、[第五空间 2021]alpha10*** #1.foremost分离,得到png和jpg,两张图片一样,猜测是盲水印隐写,得到一张类似于flag的图片 python bwmforpy3.py decode 1.jpg 2.png result.png ![image](https:// 阅读全文
摘要:
#***一、miao~*** #1.得到的jpg,010打开在末尾发现wav文件 ![image](https://img2023.cnblogs.com/blog/2629165/202301/2629165-20230113222654519-278658330.png) #2.foremost 阅读全文
摘要:
#***一、welcome*** #1.直接base64解码,得到flag ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230722174614630-1545196934.png) #***二、foundme 阅读全文
摘要:
#***OtterCTF 2018*** #***一、[OtterCTF 2018]What the password?*** #1.使用volatility2获取内存镜像的版本信息 python2 vol.py -f '/home/cpyq/Desktop/OtterCTF.vmem' image 阅读全文
摘要:
#***一、Nyan_Cat*** #1.Audacity打开,发现一个单声轨和一个立体声轨,立体声轨的其中的第一部分明显不同,先分离 ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230717160849784 阅读全文
摘要:
#***一、验证码*** #1. 打开后得到一堆jpg,根据名字猜测是将所有jpg上的数字获取下来,然后进行某种运算,网上找一下python识别验证码的脚本,但是我的这个识别出来有问题,有一位是d,但应该是0 点击查看代码 ``` import ddddocr tmp = '' ocr = dddd 阅读全文