摘要: ##BMZCTF-MISC-2018 HEBTUCTF 签到题 下载以后发现是一个附件,不清楚是什么类型,丢到kali里面发现压缩包,解压之后还是类型未知,kali里面显示是一张图片。 打开也没什么东西,用010editor打开,最后发现flag。 阅读全文
posted @ 2022-04-08 21:24 续梦人 阅读(48) 评论(0) 推荐(0)
摘要: python3 -m pip install --upgrade pip --force-reinstall python2 -m pip install --upgrade pip --force-reinstall 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(25) 评论(0) 推荐(0)
摘要: 转自百度百科 printf()函数的调用格式为: printf("<格式化字符串>", <参量表>); 其中格式化字符串包括两部分内容: 一部分是正常字符, 这些字符将按原 样输出; 另一部分是格式化规定字符, 以"%“开始, 后跟一个或几个规定字符, 用来确定输出内容格式。 参量表是需要输出的一系 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(420) 评论(0) 推荐(0)
摘要: js三种书写方法 js输入输出 js变量 数字型最大最小值 数值相加,字符相连 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(29) 评论(0) 推荐(0)
摘要: 连不上最近想搞AWD靶场,连虚拟机发现ssh连不上,今天会了,来记录一下。 首先需要知道kali是自带ssh的,如果是其他版本可能需要下载openssh-server centos可以用这个命令查看是否安装 yum list installed | grep openssh-server 如果没有就 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(406) 评论(0) 推荐(0)
摘要: 文件操作 ###1.1 文件的打开和关闭 f = open('main.py','w') f.close() or with open('test_code.txt') as p: contents = p.read() print(contents) 文件访问模式 访问模式 说明 r 以只读方式打 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(195) 评论(0) 推荐(0)
摘要: FALG 属性查看一波,没东西,stegsolve过一波,lsb都没发现,然后丢binwalk,也没发现什么,无奈找大佬的wp 发现stegsolve里面lsb,rgb通道里面有压缩包, 看文件头是压缩包的头部,将其savebin保存为zip文件 解压缩之后,查看file文件类型,是ELF文件,id 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(76) 评论(0) 推荐(0)
摘要: 10月份刷题(第三周) 1.jinsanpwn 解压之后是GIF图片,中间会闪过红色图片,依稀可以看到flag字样,应该是里面掺杂着其他的图片,用GifSplitter将其分解一下 可以得到flag 2.二维码 发现是个二维码,利用QR_Research进行扫描, 没什么东西,再试试Stegsolv 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(73) 评论(0) 推荐(0)
摘要: 1. 2. 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(113) 评论(0) 推荐(0)
摘要: BMZCTF-MISC-2018 你可能需要一个wireshark 下载以后是一个流量包,用wireshark打开,头疼,一直不怎么用这个软件,随便找几个流量包分析一下,应该是打的DVWA靶场,没什么头绪, 一个一个查看,tcp追踪流,费了好长时间,终于找到一个有点想的。 右键追踪tcp流,发现fl 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(42) 评论(0) 推荐(0)