爱因斯坦 下载之后解压打开是一张爱因斯坦的图片,看来是图片隐写题 使用binwalk -e misc2.jpg 获得一个有flag.txt的压缩包,但是需要密码才能打开,猜想密码在图片里面,把图片丢进010editor 发现提示 ...
RoarCTF forensic 拿到raw文件拖到kali里,首先看镜像信息 volatility f root mem.raw imageinfo 用建议的profile,Win SP x 。先查看下内存中的进程 volatility f root mem.raw pslist profile Win SP x 有几个进程比较值得关注 TrueCrypt.exe 一款磁盘加密工具 notep ...
2020-02-12 22:32 0 706 推荐指数:
爱因斯坦 下载之后解压打开是一张爱因斯坦的图片,看来是图片隐写题 使用binwalk -e misc2.jpg 获得一个有flag.txt的压缩包,但是需要密码才能打开,猜想密码在图片里面,把图片丢进010editor 发现提示 ...
zip伪加密 1. 题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密[1]。压缩源目录区标志为504B0102,该标志后的第5、6字节即为加密标志可以进行伪 ...
你竟然赶我走 随便一个txt文件都可以拿 LSB 当然还有别的,根据里面左右左右变化,在0管道有变化,然后把下面的三个0打钩,导出png,一个二维码,扫出来 乌镇峰会种图 只要会 ...
checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...
题目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...
[BJDCTF2020]Cookie is so stable 这是一道模板注入题,模板注入题流程图(搬运来的) 首先在 /flag.php 这页测试,测试结果是Twig ...
1. 给了一个pcapng格式的文件,用wireshark打开 2. 搜索http,看到一个上传JPEG的 3. 点击Analyse→Follow→TCP Stream或HTTP stream ...
主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,di ...