12 2023 档案
摘要:题解 老套路了,gif文件头缺失,补上一个文件头就行,完整的文件头是 GIF89a 补充完之后,用wps打开gif动图,一帧一帧的看,然后连起来 得到一个base64的密文 Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= 解密之后得到flag 将CTF{}替换成flag{}
阅读全文
摘要:题解 给了一张二维码 扫出来提示说flag不在这里 用binwalk分析,发现还有四个rar文件 用foremost不知道为啥分离不出来,这里直接用binwalk分离 binwalk.exe -e .\BitcoinPay.png 得到四个压缩包 第一个压缩包里面套了一个加密压缩包(第一个没用,假的
阅读全文
摘要:题解 拿到一张png图片,CRC值不对,需要修改宽高比 爆破修复 查看output.png 获得flag flag flag{66666} 检验CRC import binascii import struct import argparse #接收参数模块 # 创建 ArgumentParser
阅读全文
摘要:题解 题目是一个666666.pcapng 文件,通过题目提示,知道这个是菜刀的流量分析,选择过滤语法 http.request.method==POST 随机追踪一段http流,简单分析 这个估计是上传的木马文件 在D:/wamp64/www/upload 目录下,有shell文件1.php,fl
阅读全文
摘要:目录考点:Payload:WP:1.寻找线索2.分析代码,寻找突破点3.如何获得flag?尝试构造payload开始分析第二部分:3.最终flag 考点: CVE:phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613) 参考:CVE-2018-12613 本地文件包含漏洞
阅读全文
摘要:misc真的misc 题解 binwalk发现图片有其他文件,先分离文件 foremost snake.jpg 拿到一个zip压缩包,(未考加密)解压之后获得一个key(钥匙)文件,一个cipher(密码)文件 秘钥和密文都给了,猜测是对称加密的算法,搜到了关于蛇的算法 Serpent 加密 解密网
阅读全文