自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 学习笔记。

当然,也有另一种方法使用文件 查看器010或者winhex等程序来查看文件头在于相应文件匹配获取文件类型。合成完毕以后为了检验是否正确,需要检验下合成出来的文件的MD5值是否与我们确认的MD5一样。当出题人给了你一堆乱码时,先判断它的类型,然后可以改后缀打开,或者使用010编辑。所以也是有一种题目叫做隐写,这里只提下图片隐写,使用010查看图标的乱码。bs代表了选取的单位中的个数,而count则是单位的个数。题目给出的文件可能不仅仅是个文件,它可能包含着其他的文件。

2024-04-26 20:31:56 1623 1

原创 SQL题目练习

' ununionion seselectlect 1,2,database()%23同样进行双写。本能的使用admin 1‘ or '1'='1即可成功。在使用万能密码不行后,在用户名后添加了‘,发现报错。也发现union与select也被绕过。尝试去双or,试试有没有or过滤。

2023-07-30 16:53:38 135 1

原创 SQL基础语言学习笔记

我们所做的一切行为都有数据库的支持和记录,可以说数据库是一切行为的基础。DELETE FROM 表名称 WHERE 列名称 = 值;SELECT DISTINCT 列名称 FROM 表名称;(这位大神讲的很简单易懂,直接拿来做笔记)SELECT 列名称 FROM 表名称;SELECT * FROM 表名称;删除数据 DELETE。对于SQL的基本定义。

2023-07-30 16:33:32 128 1

原创 十三掌sss

很复杂的一道题给了一个文档打开 有着一对堆我看不懂得文字因为其中有些粗体我考虑了下莫尔斯密码,但是不是上网查了查发现竟然有一种编码叫做与佛对话66666我只好照做 到了这里我以为结束了但是并没有得到flag于是我又懵逼了一次然后又发现一种编码叫做rot13正好照应了十三掌我谢谢你解码后得到了还不是flag是一对base64编码再次解码后得到答案

2022-12-04 20:17:14 164

原创 PDF破大防

本题叫做pdf又名破大防,他确实破了我的防御给了我一个pdf所以利用我学过的知识我直接去用steg打开发现完全没用然后直接打开了文件,黏贴复制好家伙直接有了flag我蟹蟹你

2022-12-04 20:12:59 767

原创 给你flag

题目给了一个图片,gif,所以我本能地去分帧看 这个小伙子在数完钱以后开心地给了我一个二维码但是很明显缺点东西。我上网上找了二维码的角用画图补了上去 成功得到flag

2022-12-04 20:10:34 119

原创 MISC白哥的鸽子

并且在最后发现了一段可疑的代码。一张普普通通的鸽子图。

2022-11-27 22:56:35 149

原创 MISC fuqiangminzhu

一群大佬弄了个富强民主解码。我只能说这个题目我遇到过。

2022-11-27 22:55:01 100

原创 MISC 闪的好快

题目给了一个二维码,闪的很快,无法捕捉。否则你会得到这样的flag。一一扫描后,组成了flag。将原图分帧后发现有18张。于是使用steg打开。

2022-11-27 22:53:12 120

原创 MISC 眼见非实

虽然这个flag很怪,但还是对的。在document发现。给了一个 文件,看看。欸,变成了一个文件夹。

2022-11-27 22:49:00 111

原创 【无标题】

作者太友好了,我甚至还觉得用kali才能得到信息。这个代表这个文件一定有某些隐含信息。我只能说这种题对新手太友好了。但是我看到了一个很有用的信息。老规矩查看文件是否完整以后。我翻了一边发现没啥flag。我直接右键看了看隐藏信息。文件中的秘密MISC。

2022-11-20 16:51:24 125 1

原创 MISC 你竟然赶我走

谨慎如我,立马使用kali看看有没有炸。在我改了之后发现文件无法打开。之后我使用了010查看图片。而正规的jpg文件应该是E1。最后在后缀处找到了flag。题目给了一个jpg图片。这个文件的前缀是E0。

2022-11-20 16:41:57 166

原创 333333

首先我在kali下分析这个到底是不是gif。手动翻了好几张最后得到了flag。那么目标锁定到了gif分帧分析。题目给了我一个gif。

2022-11-20 16:32:21 213

原创 buuctf LSB隐写

拿到文件以后使用steg打开。使用手机扫描以后得到flag。这里我没有发现有什么异常。将各种情况都试了一下。

2022-11-20 16:20:02 429

原创 test_your_nc1 PWN

通过在网上寻找博客得知,文件是提供了一份程序代码,其中红色部分表示出,该程序没有任何的保护手段,所以可以直接得。题目给了一个地址一个文件,这里我尝试去连接。结果直接就得到了flag!但是给的文件总归是要有用的。

2022-11-13 17:50:01 543 1

原创 bugku pwn瑞士军刀

使用kali系统,进入提示的网站。使用ls命令查看该目录下的内容。

2022-11-13 17:38:37 273

原创 攻防世界 凯撒与培根

凯撒与培根,说实话我只知道凯撒密码。使用凯撒密码解码后发现不对。或者说字母很没有条理。因为没有合适的解码器,所以我对字符的凯撒解码一一进行尝试,最后发现了合理的一串。到这里成功了一半,还需要用一次凯撒解码。于是我发现还有培根密码。

2022-11-13 15:32:39 133

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除