摘要: [GUET-CTF2019]zips 打开附件 获得了一个压缩包222.zip 继续打开111.zip需要密码 于是我用ARCHPR直接爆破密码 723456 打开111.zip需要密码于是拖入010 发现伪加密 把09变为偶数 然后保存打开 获得setup.sh文件和带密码的flag.zip 打开 阅读全文
posted @ 2023-01-11 10:04 ZJFAKE 阅读(239) 评论(0) 推荐(0)
摘要: 1.[UTCTF2020]docx 下载附件 拖入010中 看到熟悉的zip文件头 于是修改后缀为.zip 解压 获得一系列文件 最终在media中找到flag flag{unz1p_3v3ryth1ng} 2.弱口令 下载打开 发现需要密码 但是在注释里面得到了一串不知名文字 于是复制到subli 阅读全文
posted @ 2023-01-10 20:44 ZJFAKE 阅读(42) 评论(0) 推荐(0)
摘要: misc图片隐写 高度、宽度隐写 常见表达形式为:修改一个图片的长宽使一张图片显示不完整从而达到隐藏信息的目的。 图片可以正常显示,但是拖到010 Editor中会显示CRC报错,此时就说明图片的高度被修改了,我们可以通过以下方式方式还原。 高度隐写 方法:直接修改 基础知识:png图片各字段意思 阅读全文
posted @ 2023-01-09 07:13 ZJFAKE 阅读(788) 评论(0) 推荐(0)
摘要: BUU 第二页 被劫持的神秘礼物 下载打开 得到两个流 :tcp和http 一一追踪一下 追踪tcp流的时候发现了问题 再结合题目 找到账户密码 结合一下 于是我得到答案adminaadminb 再用MD5解密 得到flag{1d240aafe21a86afc11f38a45b541a49} 刷新过 阅读全文
posted @ 2023-01-04 01:31 ZJFAKE 阅读(102) 评论(0) 推荐(0)
摘要: kali切换python版本 一、 打开终端分别输入下面两条命令: update-alternatives --install /usr/bin/python python /usr/bin/python2 100 ​ update-alternatives --install /usr/bin/p 阅读全文
posted @ 2022-12-09 11:22 ZJFAKE 阅读(239) 评论(0) 推荐(0)
摘要: misc show入门wp 基础操作 misc1 图片下载下来就是 misc2 下载解压发现了一个txt文档 打开是乱码 于是用16进制编辑器查看一下 发现是png文件 于是更改文件后缀名 保存下来就是 misc3 下载下来打不开 于是上网查了一下bpg 是个图片压缩模式 下载了个软件打开了 mis 阅读全文
posted @ 2022-11-20 22:03 ZJFAKE 阅读(82) 评论(0) 推荐(0)