12 2024 档案

摘要:check http Ctrl+F: flag,Zmxh,synt常见flag变形 追踪流,两百以内仔细找,多了楞找没意义,需要找特殊 misc3 一张jpg,丢到010里啥也没有,strings也没发现啥有用的,stegsolve也没看出来啥东西.. 尝试用stegseek爆出密码 这边提一下 r 阅读全文
posted @ 2024-12-29 21:28 Yolololololo 编辑
摘要:check sing a song 老伙计了 源码 <?php highlight_file(__FILE__); $whitelist = ["hint"=>"hint.php"]; $page=$_REQUEST['file']; if (! isset($page) || !is_string 阅读全文
posted @ 2024-12-29 21:27 Yolololololo 编辑
摘要:图片马 图片马的制作 不要在桌面上创建文件夹 在桌面文件夹里cmd会报错 阅读全文
posted @ 2024-12-28 16:09 Yolololololo 编辑
摘要:伪加密 两个模块都有全局标志位 第一个模块 frFlags 第二个模块deFlags 504B 文件头 第一个模块的 6 7 第二个模块 9 10 文件头标记:全局方式位标记 目录中文件的文件头标记:全局方式位标记 未加密 文件头中的全局方式位标记为00 00 目录中源文件的全局方式位标记为00 0 阅读全文
posted @ 2024-12-28 09:42 Yolololololo 编辑
摘要:BUU LSB 010看了一下没发现有什么问题 丢到stegsolve,rgb调到0的时候,是张二维码 被嗅探的流量 找就完了 rar qr 镜子里面的世界 key就是flag..无语 一开始没看到 Hey I think we can write safely in this file witho 阅读全文
posted @ 2024-12-24 18:02 Yolololololo 编辑
摘要:PNG图片宽高CRC爆破 CRC 这里的CRC指的是CRC32,也就是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用 图片宽高 CRC校验码 当一个png图片宽高有问题时,010回有CRC报错 原理 文件头89 50 4E 47 0D 0A 1A 0A 头 阅读全文
posted @ 2024-12-24 17:46 Yolololololo 编辑
摘要:读取图片RGB 读取坐标位置为(100,100)处的像素颜色的RGB值 from PIL import Image image = Image.open('./1.jpg') # 获取指定坐标处像素的RGB值 x, y = 100, 100 r, g, b = image.getpixel((x, 阅读全文
posted @ 2024-12-24 16:55 Yolololololo 编辑
摘要:Base64换表 import base64 import string str1 = "x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q" string1 = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijk 阅读全文
posted @ 2024-12-24 16:49 Yolololololo 编辑
摘要:PNG图片宽高CRC爆破 CRC 这里的CRC指的是CRC32,也就是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用 图片宽高 CRC校验码 当一个png图片宽高有问题时,010回有CRC报错 爆破CRC值 循环冗余校验 阅读全文
posted @ 2024-12-22 16:28 Yolololololo 编辑
摘要:工具 命令行 以下工具和命令是我初学misc刷buu经常用到的工具和命令,特此记录一下 隐写工具 binwalk 自动提取文件系统,文件分离 binwalk -Me 要分离的文件 -e 参数自动化提取 也可以结合 dd 命令进行手动切割。 root in ~/Desktop/tmp λ dd if= 阅读全文
posted @ 2024-12-21 16:15 Yolololololo 编辑
摘要:取证隐写 bytearray字节数组 将文件以二进制数组的形式读取 data = bytearray(open('test.png','rb').read()) 图片分析 图像分析设计到文件复杂的格式,以及涉及到元数据,信息丢失和无损压缩,校验,隐写或者可视化数据编码的分析解密 元数据 描述数据的数 阅读全文
posted @ 2024-12-19 17:20 Yolololololo 编辑
摘要:长城杯 zeroshell_1 flag的base64是ZmxhZw==查找字符串Zmxh http.referer == "ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9" 解码得到flag zeroshell_2 上网搜到zero 阅读全文
posted @ 2024-12-16 17:29 Yolololololo 编辑
摘要:HECTF Rem_You jpeg文件 FFD8表示图像的开始 FFD9表示图像结束 修改后缀为jpg zip文件 binwalk 分离文件可能会漏掉信息 比如010查看 FFD9之后和zip文件头之间 可能存在压缩包密码 binwalk 是察觉不到的 拼接二维码 解码得到flag 恶势力的仓库 阅读全文
posted @ 2024-12-09 16:15 Yolololololo 编辑