12 2024 档案
摘要:check http Ctrl+F: flag,Zmxh,synt常见flag变形 追踪流,两百以内仔细找,多了楞找没意义,需要找特殊 misc3 一张jpg,丢到010里啥也没有,strings也没发现啥有用的,stegsolve也没看出来啥东西.. 尝试用stegseek爆出密码 这边提一下 r
阅读全文
摘要:check sing a song 老伙计了 源码 <?php highlight_file(__FILE__); $whitelist = ["hint"=>"hint.php"]; $page=$_REQUEST['file']; if (! isset($page) || !is_string
阅读全文
摘要:伪加密 两个模块都有全局标志位 第一个模块 frFlags 第二个模块deFlags 504B 文件头 第一个模块的 6 7 第二个模块 9 10 文件头标记:全局方式位标记 目录中文件的文件头标记:全局方式位标记 未加密 文件头中的全局方式位标记为00 00 目录中源文件的全局方式位标记为00 0
阅读全文
摘要:BUU LSB 010看了一下没发现有什么问题 丢到stegsolve,rgb调到0的时候,是张二维码 被嗅探的流量 找就完了 rar qr 镜子里面的世界 key就是flag..无语 一开始没看到 Hey I think we can write safely in this file witho
阅读全文
摘要:PNG图片宽高CRC爆破 CRC 这里的CRC指的是CRC32,也就是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用 图片宽高 CRC校验码 当一个png图片宽高有问题时,010回有CRC报错 原理 文件头89 50 4E 47 0D 0A 1A 0A 头
阅读全文
摘要:读取图片RGB 读取坐标位置为(100,100)处的像素颜色的RGB值 from PIL import Image image = Image.open('./1.jpg') # 获取指定坐标处像素的RGB值 x, y = 100, 100 r, g, b = image.getpixel((x,
阅读全文
摘要:Base64换表 import base64 import string str1 = "x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q" string1 = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijk
阅读全文
摘要:PNG图片宽高CRC爆破 CRC 这里的CRC指的是CRC32,也就是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用 图片宽高 CRC校验码 当一个png图片宽高有问题时,010回有CRC报错 爆破CRC值 循环冗余校验
阅读全文
摘要:工具 命令行 以下工具和命令是我初学misc刷buu经常用到的工具和命令,特此记录一下 隐写工具 binwalk 自动提取文件系统,文件分离 binwalk -Me 要分离的文件 -e 参数自动化提取 也可以结合 dd 命令进行手动切割。 root in ~/Desktop/tmp λ dd if=
阅读全文
摘要:取证隐写 bytearray字节数组 将文件以二进制数组的形式读取 data = bytearray(open('test.png','rb').read()) 图片分析 图像分析设计到文件复杂的格式,以及涉及到元数据,信息丢失和无损压缩,校验,隐写或者可视化数据编码的分析解密 元数据 描述数据的数
阅读全文
摘要:长城杯 zeroshell_1 flag的base64是ZmxhZw==查找字符串Zmxh http.referer == "ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9" 解码得到flag zeroshell_2 上网搜到zero
阅读全文
摘要:HECTF Rem_You jpeg文件 FFD8表示图像的开始 FFD9表示图像结束 修改后缀为jpg zip文件 binwalk 分离文件可能会漏掉信息 比如010查看 FFD9之后和zip文件头之间 可能存在压缩包密码 binwalk 是察觉不到的 拼接二维码 解码得到flag 恶势力的仓库
阅读全文