考点:flask session 伪造+unicode欺骗+条件竞争 由于暂时还没学 flask框架,暂不总结后续补上。 0x08 [GXYCTF2019]Ping Ping Ping 考点: 命令执行+绕过空格+绕过黑名单(也可内敛执行绕过) 之前博客:命令执行绕过的练习(一) 0x09 [极客大挑战 2019]Knife 考点:中国菜刀、蚁剑等 shelll管理工具的使用 题目直接给...
题目提示(在线交流的数据包)用wireshark打开文件,过滤出http数据包追踪TCP流;一眼就发现了base64加密;解密发现是个网站;下载打开图片拿到flag! 27、后门查杀 提示后面查杀;直接使用D盾工具拿到flag 28、webshell后门 同上题 29、荷兰带宽数据泄露 提示是一个带宽数据文件,用RouterPassView打开文件,搜索password之类是关键...
一、[HBNIS2018] 来题中等的吧(摩斯密码解码) 点击链接下载文件 打开图片有点像摩斯密码 第三方网站解码即可 二、梅花香之苦寒来(WinHex 检查 & 十六进制转 ASCII & Gnuplot 绘图工具 & QR Research) 点击链接下载文件 打开后是一张图片 右键属性发现有信息,但好像又没用 扔进WinHex 中发现大量十六进制 点击右...
打开RX-SSTV工具,点击recerving,播放音频,flag一会就显示出来了。17|0[INSHack2017]hiding-in-plain-sight1、foremost。18|0[INSHack2019]gflag1、 文件内是3D打印命令 后缀改为.gcode http://gcode.ws 还有一个网站https://ncviewer.com19|0[QCTF2018]picture...
将其提取出来 zsteg -a 1.png -e 'b8,rgb,lsb,xy' > out.dat 再用磁盘查看工具(我用了diskgenius)打开发现里面全都是Icon文件,尝试恢复一下被删除的文件,发现有一个被删除的文件!LAG.ICO,将其提取出来,由于Icon文件本身就是一种图片文件,所以直接打开查看即可看到flag ...
13|0[SUCTF2018]single dog1、foremost得到一个文本 2、 aaencode decode,https://www.qtool.net/decode14|0[QCTF2018]X-man-A face1、QR code2个角用win自带的3D画图工具补全 2、base32 decode15|0[BJDCTF2020]纳尼1、补全gif文件头GIF89A(47 49 46 38 39 61) 2、base64 decode...