![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
佛系的新仔
这个作者很懒,什么都没留下…
展开
-
BUUCTF [极客大挑战 2019]PHP WP
前言 以前一直对PHP反序列化似懂非懂,现在借此机会将其弄懂,参考了各位师傅的wp而一步一步的学习。 CTF平台:https://buuoj.cn/challenges(传送门) 过程 打开之后是这样的画面 根据题目提示备份网站,所以很容易想到备份的源码泄露----->用dirsearch扫目录 dirsearch 一款基于python3的目录爆破工具 下载地址: (没有这个工具的可以进入giuhub下载,此处附上链接) https://github.com/maurosoria/dirse原创 2020-11-13 14:17:56 · 373 阅读 · 0 评论 -
攻防世界misc -- stage1
因为好久不写杂项然后遇到了这道题觉得挺有意思 ,借此记录一下。 下载附件是个png,然后打开是这样的 我一开始常规的看属性、丢入winhex之类的啥都没发现, 然后不死心的放到kali binwalk和foremost 还是啥都没有,就有点懵 ,一下子没想到是色道的问题 ,不过看这张图片的确也很像是色道的问题 。 所以丢入stegsolve,转换色道 然后保存下来用QR_research扫描二维码 看到得到一串hex编码 所以可以丢到winhex里了 这个时候我们观察到文件头是03 F3 0D原创 2020-11-03 19:54:02 · 699 阅读 · 2 评论 -
Bugku杂项(misc)部分wp
1、签到题 扫码即可 2、这是一张单纯的图片 点开后在网站上发现无法看到图片,将其保存后看到是个兔子图片,将其丢入winhex在最后发现Unicode编码 网上解码后得到key{you are right} 3、隐写 下载解压后得到一个图片,首先查看属性并没有得到什么有用的信息,接着用binwalk也没有发现有隐藏文件夹,可以正常打开图片,猜想是不是图片高度被改变,丢进winhex 将高度改为和宽度一样保存即可得到flag 4、telnet 下载解压后得到一个流量包文件,将其丢入wireshark原创 2020-09-30 15:59:06 · 325 阅读 · 0 评论