11 2024 档案
摘要:1.打开题目获得10.xls文件 >查看属性是否存在提示(有说最后的编辑人,可能是后续的解压密码) 2.在Excel中打开(只能看到一堆乱码) >使用010editor打开发现是PK开头(是zip压缩包) 3.使用foremost分离文件获得00000000.zip文件(连密码都没... 我还以为有
阅读全文
摘要:1.查看属性(无果) >使用010editor打开后发现存在zip文件 2.使用foremost分离文件后获得名为00000038.zip的zip文件 >爆破四位无果后查看是否存在伪加密(第一次知道伪加密还能对zip文件内的zip文件进行修改...) 3.解压后获得good-已合并.jpg文件和qw
阅读全文
摘要:1.查看属性(无果) >使用010editor查看是否存在隐写(无果) >放入wireshark(失败) 2.使用RouterPassView打开文件后搜索flag、admin、pwd等字符最后发现flag是username的值 tips:阴险的工具题(最后还是看别的wp才知道要用RouterPas
阅读全文
摘要:1.解压后发现为.jpg格式的文件 >使用010editor打开后搜索flag发现存在两个疑似flag文件的标识 第一处: 第二处: 2.在kali使用binwalk发现藏有两个文件 >爆破zip文件(无果,可能是伪加密?) 分离后的文件: 3.检查文件头加密部分(偶数,无加密) >检查文件尾加密部
阅读全文
摘要:1.解压文件后发现是.wav格式的文件 >使用audacity打开后发现存在摩斯电码 摩斯电码: ..... -... -.-. . .. ..... -.... ....- . -.-. -... . .. .. ..-. ..... .. . -.... . --... -.. --... .
阅读全文
摘要:1.进入页面发现是文件上传题(CTRL+U后发现源代码无提示) >上传包含一句话木马的.php文件(之后抓包修改filename和content-type还是不行)和.htaccess文件发现存在过滤 (1)1.php文件:illegal suffix! 一句话木马:<?php @eval($_PO
阅读全文
摘要:1.进入源文件开始看看 <?php session_start(); echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" /> <title>Upload</title> <form action=
阅读全文
摘要:后门查杀 1.解压获得html文件夹(入门用的工具题吗) >使用D盾以文本文件格式打开include.php文件后发现pass处有段md5数据(实为flag) (还是不太明白md5加密的特征,只是长度一样吗) FLAG: flag{6ac45fb83b3bc355c024f5034b947dd3}
阅读全文
摘要:1,解压后获得一个.jpg文件和一个.zip压缩包(爆破无效) >查看详细信息/010editor数据(无果) >(盲文?) 根据盲文对照表发现图片上写着kmdonowg(密码?) >解压文件后获得music.wav音频文件 2.使用Audacity打开文件发现音频谱疑似摩斯电码 >抄录至文本后复制
阅读全文
摘要:1.图片(?) >查看详细信息(无果) >010editor查看是否修改宽高或内藏编码(无果) 使用stegsolve逐层查看(无果) >选中RGB三个通道的0层使用preview按钮发现存在PK文件(知识点:PK是一种压缩文件)选择SAVE Bin保存为.zip格式的文件 (目前遇到的这种LSB隐
阅读全文