摘要: 一张图片 winhex查看没什么思路 换 stegsolve隐写查看 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830202323859-529255099.png) 发现开头是 PK!!! 说明是一个 阅读全文
posted @ 2023-08-30 20:25 N0zoM1z0 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 下载图片 名字都是 steg.png 所以用 stegsolve扫描一遍就可以得到flag{}了 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830164529720-1761922965.png) 阅读全文
posted @ 2023-08-30 16:45 N0zoM1z0 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 随便以一个txt的zip为例 用winhex打开: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830162824987-845765092.png) 关注两个位置: ![image](https://i 阅读全文
posted @ 2023-08-30 16:35 N0zoM1z0 阅读(136) 评论(0) 推荐(0) 编辑
摘要: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830164946012-1713377434.png) 用stegsolve打开 浏览发现这种 ![image](https://img2023.cnblog 阅读全文
posted @ 2023-08-30 15:42 N0zoM1z0 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 打开发现是一张图片 用 winhex 扫描 发现在最底部出现了flag{} ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830145651842-1407529271.png) 熟悉各种工具的应用及针对的 阅读全文
posted @ 2023-08-30 14:57 N0zoM1z0 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 打开二维码扫描并不能得出flag 转换成txt文档查看 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830144947819-975403959.png) 发现隐含 4nnumber.txt PK表明是隐 阅读全文
posted @ 2023-08-30 14:51 N0zoM1z0 阅读(16) 评论(0) 推荐(0) 编辑
摘要: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830121412278-1894803144.png) 尝试了各种 ``` php://filter/convert.base64-encode/resour 阅读全文
posted @ 2023-08-30 12:16 N0zoM1z0 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 还是上传木马 尝试了很多方法 无论是 修改 Content-Type 还是 加 GIF89a 或者 木马合成到图片内 都无法直接通过 .php等上传 方法: 用 .htaccess 配置文件 让服务器将 .jpg按照 php解析 然后用burpsuite修改Content-Type和 后缀名后 上传 阅读全文
posted @ 2023-08-30 10:59 N0zoM1z0 阅读(134) 评论(0) 推荐(0) 编辑