会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
zjfake
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2023年1月11日
[GUET-CTF2019]zips
摘要: [GUET-CTF2019]zips 打开附件 获得了一个压缩包222.zip 继续打开111.zip需要密码 于是我用ARCHPR直接爆破密码 723456 打开111.zip需要密码于是拖入010 发现伪加密 把09变为偶数 然后保存打开 获得setup.sh文件和带密码的flag.zip 打开
阅读全文
posted @ 2023-01-11 10:04 ZJFAKE
阅读(239)
评论(0)
推荐(0)
2023年1月10日
1.10日刷题记录
摘要: 1.[UTCTF2020]docx 下载附件 拖入010中 看到熟悉的zip文件头 于是修改后缀为.zip 解压 获得一系列文件 最终在media中找到flag flag{unz1p_3v3ryth1ng} 2.弱口令 下载打开 发现需要密码 但是在注释里面得到了一串不知名文字 于是复制到subli
阅读全文
posted @ 2023-01-10 20:44 ZJFAKE
阅读(42)
评论(0)
推荐(0)
2023年1月9日
图片隐写
摘要: misc图片隐写 高度、宽度隐写 常见表达形式为:修改一个图片的长宽使一张图片显示不完整从而达到隐藏信息的目的。 图片可以正常显示,但是拖到010 Editor中会显示CRC报错,此时就说明图片的高度被修改了,我们可以通过以下方式方式还原。 高度隐写 方法:直接修改 基础知识:png图片各字段意思
阅读全文
posted @ 2023-01-09 07:13 ZJFAKE
阅读(788)
评论(0)
推荐(0)
2023年1月4日
BUU misc第二页
摘要: BUU 第二页 被劫持的神秘礼物 下载打开 得到两个流 :tcp和http 一一追踪一下 追踪tcp流的时候发现了问题 再结合题目 找到账户密码 结合一下 于是我得到答案adminaadminb 再用MD5解密 得到flag{1d240aafe21a86afc11f38a45b541a49} 刷新过
阅读全文
posted @ 2023-01-04 01:31 ZJFAKE
阅读(102)
评论(0)
推荐(0)
2022年12月9日
kali切换python版本
摘要: kali切换python版本 一、 打开终端分别输入下面两条命令: update-alternatives --install /usr/bin/python python /usr/bin/python2 100 update-alternatives --install /usr/bin/p
阅读全文
posted @ 2022-12-09 11:22 ZJFAKE
阅读(239)
评论(0)
推荐(0)
2022年11月20日
misc show入门wp(更新中)
摘要: misc show入门wp 基础操作 misc1 图片下载下来就是 misc2 下载解压发现了一个txt文档 打开是乱码 于是用16进制编辑器查看一下 发现是png文件 于是更改文件后缀名 保存下来就是 misc3 下载下来打不开 于是上网查了一下bpg 是个图片压缩模式 下载了个软件打开了 mis
阅读全文
posted @ 2022-11-20 22:03 ZJFAKE
阅读(82)
评论(0)
推荐(0)
上一页
1
2
公告