摘要: 将文件放进随波逐流里面用binwalk分离 获得一个压缩包,打开压缩包 发现这个文件里面有一个pass.txt 打开发现秘钥,在返回上一个文件 打开word,在打开media 将里面的图片解压出来 在https://tool.zootu.cn/tools/fun/pixels/ 解密获得flag 阅读全文
posted @ 2025-12-04 04:52 大雪深埋 阅读(7) 评论(0) 推荐(0)
摘要: 将文件放进随波逐流里面,用binwalk分离,发现一个压缩包 将压缩包里面的文件提取出来,打开文件发现大量数据 借用大佬的脚本,将数据转成图片 点击查看代码 import matplotlib.pyplot as plt def validate_coord(coord): length = len 阅读全文
posted @ 2025-12-04 03:36 大雪深埋 阅读(5) 评论(0) 推荐(0)
摘要: 将文件放进随波逐流里面,使用binwalk分离文件 获得一个压缩包,打开压缩包将里面的文件解压出来 打开文件获得flag 阅读全文
posted @ 2025-12-04 03:23 大雪深埋 阅读(6) 评论(0) 推荐(0)
摘要: CVE-2016-7124复现 分析代码,当执行反序列化时触发__wakeup(),导致返回默认页面,但是当序列化字符串中对象属性数量大于实际属性数量时,__wakeup()不会执行,从而绕过。 生成payload,将O:8:"xiaorang":1:{s:4:"file";s:5:"/flag"; 阅读全文
posted @ 2025-12-04 03:07 大雪深埋 阅读(11) 评论(0) 推荐(0)