07 2022 档案
摘要:首先抱着好奇心点开文件,在尝试了几个按钮后,证实了最初的猜想:这么做显然是找不到flag的。 另:长按enter键可以连点“click it”键,不过这个不重要了 下面开始进入正题 1 查看文件是否加壳 用Exeinfo PE打开文件,Not packed证明了文件不带壳,且文件是32位的 2 用3
阅读全文
摘要:**写在前面:**这道题不会,网上查了很多wp,很多都写的不够具体,我这里再总结一下 第一步是常规操作,用exeinfope查看文件是否带壳,并顺带查看文件是32位还是64位 文件是64位的 然后用ida打开文件,查看main函数 根据划线处语句,判断出flag一共有24个字符,除去“nctf{}”
阅读全文
摘要:1. john-in-the-middle 首先看到一些http的流量包,发现里面似乎传输了一些文件,导出 然后发现一些png,用stegsolve打开,在其中一张图片发现flag 2. 喵喵喵 一张图片,用stegsolve打开,发现red0,blue0,green0通道藏了信息 导出这些信息,注
阅读全文
摘要:1. sqltest 流量分析盲注题,导出http对象 可以用tshark -r sqltest.pcapng -Y "http.request" -T fields -e http.request.full_uri > data.txt导出为文件 -r 读取文件 -Y 过滤语句 -T pdml|p
阅读全文

浙公网安备 33010602011771号