摘要:
后门查杀 1.解压获得html文件夹(入门用的工具题吗) >使用D盾以文本文件格式打开include.php文件后发现pass处有段md5数据(实为flag) (还是不太明白md5加密的特征,只是长度一样吗) FLAG: flag{6ac45fb83b3bc355c024f5034b947dd3} 阅读全文
摘要:
1,解压后获得一个.jpg文件和一个.zip压缩包(爆破无效) >查看详细信息/010editor数据(无果) >(盲文?) 根据盲文对照表发现图片上写着kmdonowg(密码?) >解压文件后获得music.wav音频文件 2.使用Audacity打开文件发现音频谱疑似摩斯电码 >抄录至文本后复制 阅读全文
摘要:
1.图片(?) >查看详细信息(无果) >010editor查看是否修改宽高或内藏编码(无果) 使用stegsolve逐层查看(无果) >选中RGB三个通道的0层使用preview按钮发现存在PK文件(知识点:PK是一种压缩文件)选择SAVE Bin保存为.zip格式的文件 (目前遇到的这种LSB隐 阅读全文
摘要:
1.使用ARCHPR爆破获得密码(5463) >打开.txt文件发现全是看不懂的字符(看了其他师傅的WP才知道是BrianF*ck编码,新加密方法Get Da Ze) 2.进入网站:https://www.splitbrain.org/services/ook 解码.txt内的数据获得flag FL 阅读全文
摘要:
1.解压完是.pacpng文件(流量分析) >使用wireshark的协议分级功能发现有个协议占用了80.4%的比特(一定有问题),选中 2.在追踪流中选中HTTP流(发现藏有一段base64编码) 复习:base64编码的特点是字符串总数可以被4整除且尾部有一个等号 3.通过解码base64编码后 阅读全文
摘要:
1.查看详细信息(无果) >使用010editor打开后发现尾部藏有一串二进制字符(其实一开始以为是藏有文件使用foremost发现没东西又回去找了) 2.二进制转10进制(不对) >二进制转文本(得到flag) FLAG: koekj3s 阅读全文
摘要:
web1:upload 1.进入网站(文件上传题?) >CTRL+U查看源码(无果) >导入带有一句话木马的.php文件(无法上传非图片文件) 2.使用Javascript Switch插件关闭网页的js设置后再次上传图片(成功) >将文件上传后的路径添加进蚁剑(密码为先前上传的.php文件中POS 阅读全文
摘要:
1.打开详细信息(this_is_not_password?) >通过010editor打开(发现藏有flag.txt文件) 2.使用foremost分离获得zip文件 >使用010editor打开发现非伪加密 3.使用详细信息中的"this_is_not_password" >获得flag 阅读全文