摘要:
![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830164946012-1713377434.png) 用stegsolve打开 浏览发现这种 ![image](https://img2023.cnblog 阅读全文
摘要:
打开发现是一张图片 用 winhex 扫描 发现在最底部出现了flag{} ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830145651842-1407529271.png) 熟悉各种工具的应用及针对的 阅读全文
摘要:
打开二维码扫描并不能得出flag 转换成txt文档查看 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830144947819-975403959.png) 发现隐含 4nnumber.txt PK表明是隐 阅读全文
摘要:
![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830121412278-1894803144.png) 尝试了各种 ``` php://filter/convert.base64-encode/resour 阅读全文
摘要:
还是上传木马 尝试了很多方法 无论是 修改 Content-Type 还是 加 GIF89a 或者 木马合成到图片内 都无法直接通过 .php等上传 方法: 用 .htaccess 配置文件 让服务器将 .jpg按照 php解析 然后用burpsuite修改Content-Type和 后缀名后 上传 阅读全文