摘要: 下载附件,是一个压缩包 解压后是一张图片 根据题目LSB 猜测是LSB隐写 用stegslove打开 发现red blue green的0通道上面有东西 用data extract 将这三个的0通道结合起来 得到一张二维码 扫码得到flag 阅读全文
posted @ 2021-06-19 14:27 c0d1 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 下载附件,是一张图片 点开属性看看,没什么东西 用notepad++打开直接就有flag了 阅读全文
posted @ 2021-06-19 14:14 c0d1 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 下载附件,得到一个压缩包 根据提示,打开都不用打开了 直接用archpr爆破 得到密码 解压 得到一串base64编码 解码 阅读全文
posted @ 2021-06-19 14:12 c0d1 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 下载附件,得到一张图片 发现只有一半,而且提示是:看不到图? 是不是屏幕太小了 猜测修改了图片高度 用010editor打开 将高度改成和宽度一样 重新打开 得到flag 阅读全文
posted @ 2021-06-19 13:33 c0d1 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 下载附件 得到一张图片 拖到kali里面可以正常打开,说明没有修改过图片的长宽 用binwalk分析也没什么东西 用notepad++打开看看 flag就在最后 阅读全文
posted @ 2021-06-19 13:16 c0d1 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 下载附件,发现是exe文件,打开试试 无法打开。。 用notepad++打开看看 发现是用base64加密的图片 解码 得到一张二维码 得到flag 阅读全文
posted @ 2021-06-19 13:11 c0d1 阅读(309) 评论(0) 推荐(0) 编辑
摘要: 下载附件打开,是一张二维码 扫码看看 提示秘密就在这 用binwalk分离下 发现隐藏了一个压缩包 用foremost分离一下 得到一个压缩包,但是有密码 根据文件名的提示,进行暴力破解 得出密码是7639 解压,得到flag 阅读全文
posted @ 2021-06-18 17:02 c0d1 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 打开题目 是一个登录界面 点了下login,果然没反应 查看一下源代码 发现了admin.css 访问试试 提示试试?31236 打开得到一串代码 1 <?php 2 error_reporting(0); 3 $KEY='ctf.bugku.com'; 4 include_once("flag.p 阅读全文
posted @ 2021-06-18 16:45 c0d1 阅读(448) 评论(0) 推荐(0) 编辑
摘要: 打开题目 是一串php代码 1 <?php 2 // php版本:5.4.44 3 header("Content-type: text/html; charset=utf-8"); 4 highlight_file(__FILE__); 5 6 class evil{ 7 public $hint 阅读全文
posted @ 2021-06-18 16:30 c0d1 阅读(1090) 评论(1) 推荐(1) 编辑
摘要: 打开题目 没什么发现,点开源代码也是一样 用御剑扫一下看看 发现了一个robots.txt 访问看看 显示有一个/resusl.php 访问看看 提示要get传一个参数x,当x的值等于$password时,应该就可以访问了 用根据题目提示,可能需要管理员 猜测password的值为admin pay 阅读全文
posted @ 2021-06-18 14:30 c0d1 阅读(140) 评论(0) 推荐(0) 编辑