- 一、Ditf文件:攻防世界下载对应文件 二、答题步骤 1.binwalk下载附件得到png图片,使用binwalk查看发现压缩包提取出压缩包发现需要密码修改图片高度得到解压密码用wireshark打开流量包搜索png找到对应流量包,追踪http流得到ZmxhZ3tPel80bmRfSGlyMF9sb3YzX0ZvcjN2ZXJ9进行base64解密得到flag:flag{Oz_4nd_Hi... 一、Ditf文件:攻防世界下载对应文件 二、答题步骤 1.binwalk下载附件得到png图片,使用binwalk查看发现压缩包提取出压缩包发现需要密码修改图片高度得到解压密码用wireshark打开流量包搜索png找到对应流量包,追踪http流得到ZmxhZ3tPel80bmRfSGlyMF9sb3YzX0ZvcjN2ZXJ9进行base64解密得到flag:flag{Oz_4nd_Hi...
- 一、glance-50文件:攻防世界下载对应文件 二、答题步骤 1.convert下载附件解压后发现是一个长的 gif 图片,先把 gif 分解开,kali 的 convert 命令可以分解图片解开后得到200张图片 2.montage使用montage合并图片montage flag*.png -tile x1 -geometry +0+0 flag.png得到 flag:TWCTF{B... 一、glance-50文件:攻防世界下载对应文件 二、答题步骤 1.convert下载附件解压后发现是一个长的 gif 图片,先把 gif 分解开,kali 的 convert 命令可以分解图片解开后得到200张图片 2.montage使用montage合并图片montage flag*.png -tile x1 -geometry +0+0 flag.png得到 flag:TWCTF{B...
- 一、快乐游戏题文件:攻防世界下载对应文件 二、答题步骤 1.无这题很简单直接玩游戏就可以得到flagflag:UNCTF{c783910550de39816d1de0f103b0ae32} 总结无 一、快乐游戏题文件:攻防世界下载对应文件 二、答题步骤 1.无这题很简单直接玩游戏就可以得到flagflag:UNCTF{c783910550de39816d1de0f103b0ae32} 总结无
- 一、hit-the-core文件:攻防世界下载对应文件 二、答题步骤 1.strings下载后发现文件后缀是.core,使用strings命令得到字符串然后我们发现大写的XCTF每个字母之间只隔了四个字母,使用python提取一下,得到flag。脚本如下:num='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e... 一、hit-the-core文件:攻防世界下载对应文件 二、答题步骤 1.strings下载后发现文件后缀是.core,使用strings命令得到字符串然后我们发现大写的XCTF每个字母之间只隔了四个字母,使用python提取一下,得到flag。脚本如下:num='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e...
- 一、Test-flag-please-ignore文件:攻防世界下载对应文件 二、答题步骤 1.十六进制反编码解压misc10.zip可以得到一个txt文件,里面内容是:666c61677b68656c6c6f5f776f726c647d提交后发现这并不是flag然后发现数字是0-f所以尝试进行十六进制反编码,附在线网站:http://www.bejson.com/convert/ox2s... 一、Test-flag-please-ignore文件:攻防世界下载对应文件 二、答题步骤 1.十六进制反编码解压misc10.zip可以得到一个txt文件,里面内容是:666c61677b68656c6c6f5f776f726c647d提交后发现这并不是flag然后发现数字是0-f所以尝试进行十六进制反编码,附在线网站:http://www.bejson.com/convert/ox2s...
- 一、János-the-Ripper文件:攻防世界下载对应文件 二、答题步骤 1.Winhex发现是压缩包,进行解压,是一个misc100文件,用Winhex看看观察文件头是50 4B 03 04,从而判断是压缩包,解压文件发现flag打开看看发现是加密的,经过筛选判断确定是真的加密,那只好暴力破解了发现密码是fish,解压得到flag:flag{ev3n::y0u::bru7us?!} ... 一、János-the-Ripper文件:攻防世界下载对应文件 二、答题步骤 1.Winhex发现是压缩包,进行解压,是一个misc100文件,用Winhex看看观察文件头是50 4B 03 04,从而判断是压缩包,解压文件发现flag打开看看发现是加密的,经过筛选判断确定是真的加密,那只好暴力破解了发现密码是fish,解压得到flag:flag{ev3n::y0u::bru7us?!} ...
- 一、Erik-Baleog-and-Olaf文件:攻防世界下载对应文件 二、答题步骤 1.抓包解法一:python脚本from PIL import Imageexp = Image.open("exp.png") # 从winhex中最后一行下载的图片cipher = Image.open("cipher.png") # 题目给的图片new = Image.new("RGBA", siz... 一、Erik-Baleog-and-Olaf文件:攻防世界下载对应文件 二、答题步骤 1.抓包解法一:python脚本from PIL import Imageexp = Image.open("exp.png") # 从winhex中最后一行下载的图片cipher = Image.open("cipher.png") # 题目给的图片new = Image.new("RGBA", siz...
- 一、simple_transfer25文件:攻防世界下载对应文件 二、答题步骤 1.wiresahrkwiresahrk打开附件,此处附上wiresahrk流量分析使用协议分级进行过滤发现nfs协议 2.binwalk使用binwalk进行文件提取打开pdf文档发现flag:HITB{b3d0e380e9c39352c667307d010775ca} 总结wiresharkbinwalk 一、simple_transfer25文件:攻防世界下载对应文件 二、答题步骤 1.wiresahrkwiresahrk打开附件,此处附上wiresahrk流量分析使用协议分级进行过滤发现nfs协议 2.binwalk使用binwalk进行文件提取打开pdf文档发现flag:HITB{b3d0e380e9c39352c667307d010775ca} 总结wiresharkbinwalk
- 一、2017_Dating_in_Singapore6文件:攻防世界下载对应文件 二、答题步骤 1.日历分析首先下载附件是一个pdf的日历下面是分割好的数👇01 08 15 22 29 15 16 17 03 10 17 24 31-05 06 07 13 20 27 26 27 2801 02 03 02 09 16 23 30-02 09 16 23 02 03 10 09 09 1... 一、2017_Dating_in_Singapore6文件:攻防世界下载对应文件 二、答题步骤 1.日历分析首先下载附件是一个pdf的日历下面是分割好的数👇01 08 15 22 29 15 16 17 03 10 17 24 31-05 06 07 13 20 27 26 27 2801 02 03 02 09 16 23 30-02 09 16 23 02 03 10 09 09 1...
- 一、a_good_idea文件:攻防世界下载对应文件 二、答题步骤 1.binwalk分离 2.stegsolve用stegsolve把两张图片联合起来会得到一个二维码扫描二维码得flag 总结stegsolvebinwalk 一、a_good_idea文件:攻防世界下载对应文件 二、答题步骤 1.binwalk分离 2.stegsolve用stegsolve把两张图片联合起来会得到一个二维码扫描二维码得flag 总结stegsolvebinwalk
- 一、倒立屋文件:攻防世界下载对应文件 二、答题步骤 1.lsb隐写解法一:所以用stegsolve打开,Analyse——Data Extract,red、green、blue都勾选0,点击preview。解法二:直接先扔进zsteg 总结lsb 一、倒立屋文件:攻防世界下载对应文件 二、答题步骤 1.lsb隐写解法一:所以用stegsolve打开,Analyse——Data Extract,red、green、blue都勾选0,点击preview。解法二:直接先扔进zsteg 总结lsb
- CVE-2021-41277——Metabase 信息泄露漏洞 CVE-2021-41277——Metabase 信息泄露漏洞
- 渗透中的常用语 渗透中的常用语
- Cicso多个安全漏洞 Cicso多个安全漏洞
- 一、wireshark-1文件:攻防世界下载对应文件 二、答题步骤 1.抓包解压后是一个pcap数据包,看到登录应该找HTTP POST请求了,用wireshark打开搜索即可得到答案flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 总结wireshark 一、wireshark-1文件:攻防世界下载对应文件 二、答题步骤 1.抓包解压后是一个pcap数据包,看到登录应该找HTTP POST请求了,用wireshark打开搜索即可得到答案flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 总结wireshark
上滑加载中
推荐直播
-
AI编码实干派,“码”力全开2026/02/26 周四 15:00-16:30
谈宗玮/于邦旭/丁俊卿/陈云亮/王一男
【中国,深圳,2026年2月26日】,以“AI编码实干派,码力全开”为主题的华为云码道(CodeArts)代码智能体新春发布会在线上成功召开。华为云码道公测版正式发布,为开发者和企业提供具备工程化能力的智能编码解决方案。
回顾中 -
华为云码道-玩转OpenClaw,在线养虾2026/03/11 周三 19:00-21:00
刘昱,华为云高级工程师/谈心,华为云技术专家/李海仑,上海圭卓智能科技有限公司CEO
OpenClaw 火爆开发者圈,华为云码道最新推出 Skill ——开发者只需输入一句口令,即可部署一个功能完整的「小龙虾」智能体。直播带你玩转华为云码道,玩转OpenClaw
回顾中 -
华为云码道-AI时代应用开发利器2026/03/18 周三 19:00-20:00
童得力,华为云开发者生态运营总监/姚圣伟,华为云HCDE开发者专家
本次直播由华为专家带你实战应用开发,看华为云码道(CodeArts)代码智能体如何在AI时代让你的创意应用快速落地。更有华为云HCDE开发者专家带你用码道玩转JiuwenClaw,让小艺成为你的AI助理。
回顾中
热门标签