import sys,io url = "http://ctf5.shiyanbar.com/jia/ind ...
Spamcarver 用kali下载图片 root sch ar: wget http: ctf .shiyanbar.com stega spamcarver spamcarver.jpg 用binwalk查看是否有隐藏的文件 root sch ar: binwalk root spamcarver.jpg 隐藏着一个zip文件 用foremost分离出文件 root sch ar: fore ...
2017-11-17 23:00 0 12756 推荐指数:
import sys,io url = "http://ctf5.shiyanbar.com/jia/ind ...
这里没有key: 打开链接,有一个弹窗 然后就是一个空白网页,右键查看源代码 这里有一串js密文,解密一下,https://www.dheart.net/decode/ ...
看起来有点难 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap检测是否有注入 ...
题目链接:http://www.shiyanbar.com/ctf/1878 分析:下载这道题的文件,发现是一个gif文件,无法打开,于是用notepad++编辑,首先搜索一下是否有关于key、flag等关键字,没有发现亮点,注意到文件第一行是9a,而一般的gif图片将会说明是GIF89a(现在 ...
XDCTF misc200: 题目提示: 下载文件 用foremost分离文件 接下来用archpr 4.53进行明文攻击 先把00002700.zip中的re ...
隐写术 - 有用工具和资源的列表翻译 大方子 最后发布于2019-02-03 11:21:43 阅读数 1799 收藏展开 隐写术 隐写术将文件或消息隐藏在另一个文件中,有许多有趣的隐写CTF挑战,其中标志隐藏在图像,音频文件甚至其他类型的文件中。这是我使用的大多数工具和一些其他有用资源的列表 ...
CTF隐写术总结 1.查看图像属性及详细信息 或者查看图像的高度,利用winhex等工具改变图像宽度或高度,查看是否有隐藏信息。 2.利用winhex或nodepad++打开搜索ctf,flag,key等关键字查看是否有信息 3.检查图形的开头或者结束标志是否正确 jpg 开始标志:FF ...
前言 啦啦啦,不知道上回写的你们都了解了吗。。。(⊙_⊙)?上回文章链接 这回咱们来讲一讲CTF入门的另一个需求,就是隐写术~~ (说的不对大佬勿喷)_(:з)∠)_ 隐写术,顾名思义就是讲需要传达的信心隐藏在各种载体上(数据流,压缩包,图片,音频等)也是一种手段 ...