MISC
第一题:签到
有手就行第二题:用PS逐帧分解
得到flag{he11ohongke}
第三题:二维码得到一个二维码,扫了一下,啥也没出来。用010 Editor扫一下发现了里面有一个压缩包
可见.png的文件尾是AE 42 60 82,我们却发现png的文件尾后还跟着50 4B 03 04,这是.zip的文件头复制50 4B 03 04后的这段内容,新建文件,保存,将文件的后缀改为.zip。后暴力破解压缩包。得到CTF{vjpw_wnoei}
第四题:你竟然赶我走这题比较简单用010 Editor打开就发现了flag
第五题:n种解法一个.exe文件,发现运行不了,用二进制编辑器打开一看发现是个.jpg转成了base64
百度搜一下,在线转换,得到一个二维码
扫一下得到KEY{dca57f966e4e4e31fd5b15417da63269}
第五题:大白根据题目提示发现得改变宽高
用二进制编辑器打开
用二进制打开的.png文件的第二行中,前四位表示的是宽度,后四位表示的是长度将其都修改成00 00 02 A7,再次打开照片就得到了想要的东西
第六题:基础破解用爆 ...
CTF
[[文件包含漏洞]][[文件上传upload-labs通关教程]][[PHP反序列化]][[PHP伪协议详解]][[sqlilabs通关教程]][[xss-labs通关教程]][[Token]][[BurpSuite]][[攻防世界web]][[MISC]]
CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。CTF竞赛模式具体分为以下三类:一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。二、攻防模式(Attack-Defense)在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守 ...