-
【WP】攻防世界新手Misc writeup
ext3
- 在Linux,使用root账户挂载linux文件,打开后使用
find *|grep flag
查找到一个flag.txt,打开后是base64编码,解码获得flag。
give_you_flag
pdf
simpleRAR
- 16进制编辑器打开,发现有有一个图片文件的HEAD_TYPE域类型错误,更改后提取出图片文件,查看文件头,是一张gif,把两帧提取出来,stegsolve从灰度通道提取出两张破碎的二维码,拼在一起再修复一下定位点。
坚持60s
gif
如来十三掌
掀桌子
功夫再高也怕菜刀
- foremost分离文件,得到一个加密的压缩包,wireshark打开下载的文件,搜索flag关键字,在某一个包中找到6666.jpg,追踪TCP流,获得jpg的十六进制码,使用十六进制编辑器保存为jpg获得压缩包的密码。
stegano
- 直接福昕编辑器打开,删除水印后,在上方超出可视范围的地方有一串AB字符,加空格,把A替换成.,把B替换成-,用莫尔斯码翻译。
- 一开始直接把翻译出来的东西当flag提交了,后来发现真正的flag在最后面一截。
base64stegano
-
相关阅读:
MongoDB 生态 – 可视化管理工具
SOLR对多个(关联)表创建索引
sublime 插件zen coding
12/12工作笔记
阅读《深入理解JavaScript定时机制》
继续谈论XSS
支付宝快捷支付模型
谈论XSS
生产者消费者模型
如何根据iframe内嵌页面调整iframe高宽续篇
-
原文地址:https://www.cnblogs.com/tiumo/p/11202605.html
Copyright © 2020-2023
润新知