- 一、Ditf文件:攻防世界下载对应文件 二、答题步骤 1.binwalk下载附件得到png图片,使用binwalk查看发现压缩包提取出压缩包发现需要密码修改图片高度得到解压密码用wireshark打开流量包搜索png找到对应流量包,追踪http流得到ZmxhZ3tPel80bmRfSGlyMF9sb3YzX0ZvcjN2ZXJ9进行base64解密得到flag:flag{Oz_4nd_Hi... 一、Ditf文件:攻防世界下载对应文件 二、答题步骤 1.binwalk下载附件得到png图片,使用binwalk查看发现压缩包提取出压缩包发现需要密码修改图片高度得到解压密码用wireshark打开流量包搜索png找到对应流量包,追踪http流得到ZmxhZ3tPel80bmRfSGlyMF9sb3YzX0ZvcjN2ZXJ9进行base64解密得到flag:flag{Oz_4nd_Hi...
- 一、glance-50文件:攻防世界下载对应文件 二、答题步骤 1.convert下载附件解压后发现是一个长的 gif 图片,先把 gif 分解开,kali 的 convert 命令可以分解图片解开后得到200张图片 2.montage使用montage合并图片montage flag*.png -tile x1 -geometry +0+0 flag.png得到 flag:TWCTF{B... 一、glance-50文件:攻防世界下载对应文件 二、答题步骤 1.convert下载附件解压后发现是一个长的 gif 图片,先把 gif 分解开,kali 的 convert 命令可以分解图片解开后得到200张图片 2.montage使用montage合并图片montage flag*.png -tile x1 -geometry +0+0 flag.png得到 flag:TWCTF{B...
- 一、快乐游戏题文件:攻防世界下载对应文件 二、答题步骤 1.无这题很简单直接玩游戏就可以得到flagflag:UNCTF{c783910550de39816d1de0f103b0ae32} 总结无 一、快乐游戏题文件:攻防世界下载对应文件 二、答题步骤 1.无这题很简单直接玩游戏就可以得到flagflag:UNCTF{c783910550de39816d1de0f103b0ae32} 总结无
- 一、hit-the-core文件:攻防世界下载对应文件 二、答题步骤 1.strings下载后发现文件后缀是.core,使用strings命令得到字符串然后我们发现大写的XCTF每个字母之间只隔了四个字母,使用python提取一下,得到flag。脚本如下:num='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e... 一、hit-the-core文件:攻防世界下载对应文件 二、答题步骤 1.strings下载后发现文件后缀是.core,使用strings命令得到字符串然后我们发现大写的XCTF每个字母之间只隔了四个字母,使用python提取一下,得到flag。脚本如下:num='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e...
- 一、Test-flag-please-ignore文件:攻防世界下载对应文件 二、答题步骤 1.十六进制反编码解压misc10.zip可以得到一个txt文件,里面内容是:666c61677b68656c6c6f5f776f726c647d提交后发现这并不是flag然后发现数字是0-f所以尝试进行十六进制反编码,附在线网站:http://www.bejson.com/convert/ox2s... 一、Test-flag-please-ignore文件:攻防世界下载对应文件 二、答题步骤 1.十六进制反编码解压misc10.zip可以得到一个txt文件,里面内容是:666c61677b68656c6c6f5f776f726c647d提交后发现这并不是flag然后发现数字是0-f所以尝试进行十六进制反编码,附在线网站:http://www.bejson.com/convert/ox2s...
- 一、János-the-Ripper文件:攻防世界下载对应文件 二、答题步骤 1.Winhex发现是压缩包,进行解压,是一个misc100文件,用Winhex看看观察文件头是50 4B 03 04,从而判断是压缩包,解压文件发现flag打开看看发现是加密的,经过筛选判断确定是真的加密,那只好暴力破解了发现密码是fish,解压得到flag:flag{ev3n::y0u::bru7us?!} ... 一、János-the-Ripper文件:攻防世界下载对应文件 二、答题步骤 1.Winhex发现是压缩包,进行解压,是一个misc100文件,用Winhex看看观察文件头是50 4B 03 04,从而判断是压缩包,解压文件发现flag打开看看发现是加密的,经过筛选判断确定是真的加密,那只好暴力破解了发现密码是fish,解压得到flag:flag{ev3n::y0u::bru7us?!} ...
- 一、Erik-Baleog-and-Olaf文件:攻防世界下载对应文件 二、答题步骤 1.抓包解法一:python脚本from PIL import Imageexp = Image.open("exp.png") # 从winhex中最后一行下载的图片cipher = Image.open("cipher.png") # 题目给的图片new = Image.new("RGBA", siz... 一、Erik-Baleog-and-Olaf文件:攻防世界下载对应文件 二、答题步骤 1.抓包解法一:python脚本from PIL import Imageexp = Image.open("exp.png") # 从winhex中最后一行下载的图片cipher = Image.open("cipher.png") # 题目给的图片new = Image.new("RGBA", siz...
- 一、simple_transfer25文件:攻防世界下载对应文件 二、答题步骤 1.wiresahrkwiresahrk打开附件,此处附上wiresahrk流量分析使用协议分级进行过滤发现nfs协议 2.binwalk使用binwalk进行文件提取打开pdf文档发现flag:HITB{b3d0e380e9c39352c667307d010775ca} 总结wiresharkbinwalk 一、simple_transfer25文件:攻防世界下载对应文件 二、答题步骤 1.wiresahrkwiresahrk打开附件,此处附上wiresahrk流量分析使用协议分级进行过滤发现nfs协议 2.binwalk使用binwalk进行文件提取打开pdf文档发现flag:HITB{b3d0e380e9c39352c667307d010775ca} 总结wiresharkbinwalk
- 一、2017_Dating_in_Singapore6文件:攻防世界下载对应文件 二、答题步骤 1.日历分析首先下载附件是一个pdf的日历下面是分割好的数👇01 08 15 22 29 15 16 17 03 10 17 24 31-05 06 07 13 20 27 26 27 2801 02 03 02 09 16 23 30-02 09 16 23 02 03 10 09 09 1... 一、2017_Dating_in_Singapore6文件:攻防世界下载对应文件 二、答题步骤 1.日历分析首先下载附件是一个pdf的日历下面是分割好的数👇01 08 15 22 29 15 16 17 03 10 17 24 31-05 06 07 13 20 27 26 27 2801 02 03 02 09 16 23 30-02 09 16 23 02 03 10 09 09 1...
- 一、a_good_idea文件:攻防世界下载对应文件 二、答题步骤 1.binwalk分离 2.stegsolve用stegsolve把两张图片联合起来会得到一个二维码扫描二维码得flag 总结stegsolvebinwalk 一、a_good_idea文件:攻防世界下载对应文件 二、答题步骤 1.binwalk分离 2.stegsolve用stegsolve把两张图片联合起来会得到一个二维码扫描二维码得flag 总结stegsolvebinwalk
- 一、倒立屋文件:攻防世界下载对应文件 二、答题步骤 1.lsb隐写解法一:所以用stegsolve打开,Analyse——Data Extract,red、green、blue都勾选0,点击preview。解法二:直接先扔进zsteg 总结lsb 一、倒立屋文件:攻防世界下载对应文件 二、答题步骤 1.lsb隐写解法一:所以用stegsolve打开,Analyse——Data Extract,red、green、blue都勾选0,点击preview。解法二:直接先扔进zsteg 总结lsb
- CVE-2021-41277——Metabase 信息泄露漏洞 CVE-2021-41277——Metabase 信息泄露漏洞
- 渗透中的常用语 渗透中的常用语
- Cicso多个安全漏洞 Cicso多个安全漏洞
- 一、wireshark-1文件:攻防世界下载对应文件 二、答题步骤 1.抓包解压后是一个pcap数据包,看到登录应该找HTTP POST请求了,用wireshark打开搜索即可得到答案flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 总结wireshark 一、wireshark-1文件:攻防世界下载对应文件 二、答题步骤 1.抓包解压后是一个pcap数据包,看到登录应该找HTTP POST请求了,用wireshark打开搜索即可得到答案flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 总结wireshark
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签