摘要:
工具 命令行 隐写工具 binwalk 自动提取文件系统,文件分离 binwalk -Me 要分离的文件 -e 参数自动化提取 也可以结合 dd 命令进行手动切割。 root in ~/Desktop/tmp λ dd if=flag of=1.zip bs=1 skip=25683 431726+ 阅读全文
摘要:
取证隐写 bytearray字节数组 将文件以二进制数组的形式读取 data = bytearray(open('test.png','rb').read()) 图片分析 图像分析设计到文件复杂的格式,以及涉及到元数据,信息丢失和无损压缩,校验,隐写或者可视化数据编码的分析解密 元数据 描述数据的数 阅读全文
摘要:
长城杯 zeroshell_1 flag的base64是ZmxhZw==查找字符串Zmxh http.referer == "ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9" 解码得到flag zeroshell_2 上网搜到zero 阅读全文
摘要:
HECTF Rem_You jpeg文件 zip文件 FFD8表示图像的开始 FFD9表示图像结束 修改后缀为jpg binwalk 分离文件可能会漏掉信息 比如010查看 FFD9之后和zip文件头之间 可能存在压缩包密码 binwalk 是察觉不到的 拼接二维码 解码得到flag 恶势力的仓库 阅读全文
摘要:
Java Hello world! psvm解释语句,main方法,main(参数),以上无参数,sout输出 注: 注意大小写 文件名和类名需要保持一致 命名规则,首字母小写 驼峰式命名 标识符 能字母,$,_,开头 不能以关键字作为变量名或方法名 注意大小写(大写的跟小写的不是同一个变量) 不能 阅读全文
摘要:
Python pickle pickle在python中 实现对象结构的 序列化和反序列化 python序列化(Pickling)是一个将python对象层次结构转换为 可以本地储存 或者 网络传输的 字节流的过程 python反序列化(unpickling) 是将字节流还原为对象层次结构 数据序列 阅读全文
摘要:
n00bzCTF 2024 Passwordless 给了源码 #!/usr/bin/env python3 from flask import Flask, request, redirect, render_template, render_template_string import subp 阅读全文
摘要:
Aura 酱的礼物 ssrf data伪协议 格式 data://text/plain,xxx能读取出内容 data://text/plain;base64,xxxxxx,xxxxxx先base64解码 再读取出内容 @隔断 当要求url开头时,使用@来分隔 file=http://baidu.co 阅读全文
摘要:
python内存马 python内存马 python内存马利用Flask框架中的SSTI注入实现,Flask框架在模板渲染的过程中用到render_template_string, 但未对用户传输的代码进行过滤导致用户可以通过注入恶意代码来实现Python内存马的注入 [巅峰极客]GoldenHor 阅读全文
摘要:
反弹shell Linux系统环境 什么是反弹shell 反弹Shell是一种网络攻击技术,用于通过远程主机上的Shell(命令行终端)与攻击者建立连接,从而控制受攻击主机。攻击者通常在受攻击主机上以各种方式植入恶意代码(如后门程序),然后通过网络与该主机上运行的Shell建立反向连接,从而获得对该 阅读全文