愛因斯坦 下載之后解壓打開是一張愛因斯坦的圖片,看來是圖片隱寫題 使用binwalk -e misc2.jpg 獲得一個有flag.txt的壓縮包,但是需要密碼才能打開,猜想密碼在圖片里面,把圖片丟進010editor 發現提示 ...
RoarCTF forensic 拿到raw文件拖到kali里,首先看鏡像信息 volatility f root mem.raw imageinfo 用建議的profile,Win SP x 。先查看下內存中的進程 volatility f root mem.raw pslist profile Win SP x 有幾個進程比較值得關注 TrueCrypt.exe 一款磁盤加密工具 notep ...
2020-02-12 22:32 0 706 推薦指數:
愛因斯坦 下載之后解壓打開是一張愛因斯坦的圖片,看來是圖片隱寫題 使用binwalk -e misc2.jpg 獲得一個有flag.txt的壓縮包,但是需要密碼才能打開,猜想密碼在圖片里面,把圖片丟進010editor 發現提示 ...
zip偽加密 1. 題目給了一個secret.zip,解壓發現需要密碼,但並無其他提示。所以應當是zip偽加密[1]。壓縮源目錄區標志為504B0102,該標志后的第5、6字節即為加密標志可以進行偽 ...
你竟然趕我走 隨便一個txt文件都可以拿 LSB 當然還有別的,根據里面左右左右變化,在0管道有變化,然后把下面的三個0打鈎,導出png,一個二維碼,掃出來 烏鎮峰會種圖 只要會 ...
checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...
題目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...
[BJDCTF2020]Cookie is so stable 這是一道模板注入題,模板注入題流程圖(搬運來的) 首先在 /flag.php 這頁測試,測試結果是Twig ...
1. 給了一個pcapng格式的文件,用wireshark打開 2. 搜索http,看到一個上傳JPEG的 3. 點擊Analyse→Follow→TCP Stream或HTTP stream ...
主要考察ThinkPHP6.0的一個任意文件寫入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理論分析 進入題目是一個簡單的操作頁面,di ...