- 博客(11)
- 收藏
- 关注
原创 b64.png
png上来binwalk一手,分解出rar文件,但是需要修复,用了remo repair rar无果,某大佬说将改这里,将7A修改为74后有一个CMT文件。打开rar文件用winrar,忽略一切报错,查看CMT内部数据为375c24f24。结合上面获取的375c24f24作为密钥,进行lsb隐写解密,获得密码表。WinRAR打开,直接拖出来就可以,会提示输入密码,直接点确定即可。这个时候发现b64.png是有lsb隐写的【Gray bits】直接使用常见base64表都无法解码,所以考虑还有密码表未找到。
2022-10-17 12:31:34
360
原创 python验证网址是否正常访问-状态码版本
import requestsfrom requests.packages.urllib3.exceptions import InsecureRequestWarningimport ioimport syssys.stdout = io.TextIOWrapper(sys.stdout.buffer,encoding='utf-8')requests.packages.urllib3.disable_warnings(InsecureRequestWarning)f = open('C:\\
2022-05-18 17:20:54
1300
原创 hgame-week1-web-fujiwara tofu shop
昨晚我输给一辆AE86。他用惯性漂移过弯,他的车很快,我只看到他有个豆腐店的招牌。秋名山车神1.题目地址:藤原豆腐店2.burp中注入Referer:qiumingshan.net观察响应出来要使用通行证User-Agent:Hachi-Roku3.在响应发现cookie请求加cookie:flavor=Raspberry4.看相应汽油是0改为100,加在请求里5.本地请求x-for 本地地址固定127.0.0.1请求加x-
2022-01-27 22:11:57
3767
原创 【disordered_zip】BUGKU
1.formost分解得到png图和zip压缩文件补全二维码图片得到psw:yeQFPDS6uTaRasdvwLKoEZq0OiUk使用栅栏解密得到2.压缩包得到flag文件 ,pdf文件打开发现文件头有问题,补全头3.用wbstego工具,encode是加密,decode是解密打开刚才的flag.pdf文件。得到flag...
2022-01-10 10:17:29
590
2
原创 bugku做题要细心
1.010中发现异常二进制转字符得到分析gif文件头尾 GIF (gif), 文件头:47494638 文件尾:1008003B发现第二个gif没头,补全另存,得到新gif。分解得到图片发现代码exiftool分析图片e0F4X1M=Base64解码得到{Ax_S第二张图片一样有异常2进制解码得到_buG}bugku{Ax_S_buG}bugku{Ax_S_BuG}...
2022-01-05 21:02:29
551
原创 CTF杂项南城旧梦-BugKu
1.mmz.bmp图片文件尾有一段DE@@=意思是使用工具stool,密码是qeadzc,这个工具使用的话要直接把图片拖进去,解密的话是这个选项,输入密码就可以解出Key.txt,得到把酒言欢.rar的密码mmzbudaiwowuwuwu~~~##2.倾听.txt是 SNOW隐写【snow隐写见下图】,解密可以得到密码表3.使用E:\CTF比赛\工具箱\ctf工具箱\爆破工具\Accent RAR Password Recovery\Accent RAR Password
2022-01-04 14:30:02
3771
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人