好久没做buu的题了。 =.= [第一章 web入门]SQL注入-2 访问login.php源码说?tips=1有东西,我们就随便输入用户名和密码抓包,得到参数名称,name和pa ...
好久没做buu的题了。 =.= [第一章 web入门]SQL注入-2 访问login.php源码说?tips=1有东西,我们就随便输入用户名和密码抓包,得到参数名称,name和pa ...
两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag ...
首先解压后打开,foremostlrb出来了一个zip,明显伪加密 老规矩,09变00 解压后出来个flag.vmdk.拖到kali里解压 解压出了四个文件 ...
RSA中已知dq,dp的计算m步骤(dp=dmod(p-1),dq=dmod(q-1)):(1).计算q模p的逆元I;(2).计算m1=(c^dp)modp;(3).计算m2=(c^dq ...
首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文 直接盲文 可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audaci ...
下载后解压,用stegsolve打开,查看是否LSB隐写 通道全为0,就看到flag了。 flag{st3g0_saurus_wr3cks} ...
下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...
菜刀都是 POST 所以直接搜 POST逐流追踪 然后挨个儿追踪tcp流 在流7里发现了 z1 是图片的地址 z2 以十六进制保存图片 ...
题目说刷新过的图片,想了好久不明白,然后想到了百度看到过F5隐写 然后直接拖到kali里 利用工具 —— F5-steganography 默认将解密出来的内容放置在一 ...
首先打开之后是一个py文件,本地跑一下,出错 显示说, 源码为: import hashlib for i in range(32,127): for ...