misc
multi4
这个作者很懒,什么都没留下…
展开
-
Base64隐写脚本
python隐写脚本import base64b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'with open('stego.txt', 'rb') as f: flag = '' bin_str = '' for line in f.readlines(): stegb64 = str(line, "utf-8").strip("\n")原创 2020-12-10 08:48:03 · 1238 阅读 · 0 评论 -
volatility使用
1、查看基本信息,根据查到的信息确定profile的值volatility -f 文件.vmem imageinfo2、指定profile,使用具体的命令iehistory 是看浏览器的进程,pslist是ps命令(也可以用psscan),等等volatility -f BOOM-6452e9b9.vmem --profile=Win7SP1x64 iehistory ...原创 2020-12-09 17:51:16 · 2294 阅读 · 0 评论 -
zip伪加密原理
实例压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本09 00:全局方式位标记(有无加密) 头文件标记后2bytes08 00:压缩方式50 A3:最后修改文件时间A5 4A:最后修改文件日期21 38 76 65:CRC-32校验(1480B516)19 00 00 00:压缩后尺寸(25)17 00 00 00:未压缩尺寸(23)08 00:文件名长度00 00:扩展记录长度66 6C 61 67 2原创 2020-11-15 21:30:26 · 401 阅读 · 1 评论 -
ZIP文件组成
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志1、压缩源文件数据区在这个数据区中每一个压缩的源文件/目录都是一条记录,记录的格式如下: [文件头+ 文件数据 + 数据描述符] a、文件头结构 组成 长度 文件头标记 4 bytes (0x04034b50) 解压文件所需 pkware 版本 2 bytes 全局方式位标记 2 b...原创 2020-11-15 21:00:12 · 423 阅读 · 0 评论 -
攻防世界misc
文章目录这里我们把下载下来的文件用linux查看一下是什么文件,这里发现是系统文件我们创建一个文件夹,这里来放等下挂载的文件mkdir /tmp/forensic这里直接挂载mount -o loop forensic100 /tmp/forensic接下来我们进入目录,这里是挂载完成的目录我们根据题目提示,key.txt然后直接用grep管道命令直接查。这里发现在1目录下,这里查看1的文件格式,发现是gzip这里我们修改一下后缀名,发现未知格式这里我们把1.gzip改回原原创 2020-11-07 16:36:20 · 446 阅读 · 0 评论 -
工控ctf
文章目录黑客的大意黑客的大意下载后得到mail,在文件后面jpg打开图片是一个这样的图片,这里我们根据题目的意思:黑客在入侵后不小心留下了这样一个文件,请分析文件进行溯源,找到黑客的邮箱。flag格式为flag{邮箱账号}这里的主要关键词是对文件进行溯源,以及flag格式为邮箱账号然后我们看文件有什么特征,然后发现下面有一句英文...原创 2020-10-29 19:38:53 · 7683 阅读 · 1 评论