上一页 1 2 3 4 5 6 7 8 ··· 10 下一页
摘要: 1、 保存为t.txt,vim t.txt 零宽字符隐写 https://offdev.net/demos/zwsp-steg-js?tdsourcetag=s_pctim_aiomsg 解开f14g.png,发现打开时出错,用HxD,在开头发现DNEI,将f14g.png逆序 with open( 阅读全文
posted @ 2020-05-30 21:12 Pur3 阅读(602) 评论(0) 推荐(0) 编辑
摘要: 武汉大学的题还是很好的,有几个点是知识盲区,弟弟把没做出来的题复现一下 #颜文字 链接:https://pan.baidu.com/s/1q_yZ-NqW_UQG2loADeefDg 提取码:wwxz 1、扫QR Code,得到这个链接https://space.bilibili.com/30931 阅读全文
posted @ 2020-05-29 15:39 Pur3 阅读(674) 评论(0) 推荐(0) 编辑
摘要: #[BJDCTF 2nd]最简单的misc-y1ng 1、zip伪加密 2、补全png文件头 3、hex转ascii。 #[BJDCTF 2nd]A_Beautiful_Picture 1、在linux下打不开,高被改了。 #[BJDCTF 2nd]小姐姐-y1ng 1、jpg图片,HxD搜索关键字 阅读全文
posted @ 2020-05-24 06:27 Pur3 阅读(4052) 评论(0) 推荐(0) 编辑
摘要: 链接:https://pan.baidu.com/s/1DoB0yYy7xq_oiJ68XEPB5A 提取码:775n 比赛后来放了hint: 注意用户的浏览行为,注意用户的聊天内容。 1、用Magnet AXION工具取证,看出题人进行了哪些操作 浏览的话,就和一些个浏览器相关了,点开web那栏, 阅读全文
posted @ 2020-05-13 19:42 Pur3 阅读(1133) 评论(5) 推荐(0) 编辑
摘要: 打开靶机,有2个按钮 点击按钮,url会发生变化 尝试利用 "php://filter伪协议" 获取index.php源码 php://filter/read=convert.base64 encode/resource=index.php 报错,去掉后缀 进行base64 decode,得到ind 阅读全文
posted @ 2020-05-09 21:46 Pur3 阅读(937) 评论(0) 推荐(1) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 10 下一页