CTF-Bugku-杂项-21-28】的更多相关文章

1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码: key{you are right} 是一串HTML编码,解密下就行了. 3.隐写 下载文件,解压缩,发现缩略图和打开后的图片不一样,再用Winhex打开,发现IHDR,后面应该是图片大小.用binwalk也没有看到有压缩文件,猜想可能是将照片截断了,没有显示出来,这里将宽和高都改成F4,就可以了. 4.telnet pacp文件,用wireshark打开,然后追踪流…
Bugku CTF练习题---杂项---隐写3 flag:flag{He1l0_d4_ba1} 解题步骤: 1.观察题目,下载附件 2.打开图片,发现是一张大白,仔细观察一下总感觉少了点东西,这张图好像不是完整的 3.打算使用UE打开看看,调整一下高度,在第二行把01和后面的00改成02和A7,调整一下高度. 4.调整后高度进行保存,再点开图片看看,果然得出了答案,直接提交…
2017年1月2日 星期一 --出埃及记 Exodus 21:28 "If a bull gores a man or a woman to death, the bull must be stoned to death, and its meat must not be eaten. But the owner of the bull will not be held responsible. 牛若触死男人或是女人,总要用石头打死那牛,却不可吃它的肉,牛的主人可算无罪.…
bugku 杂项 流量分析(cnss) 此题较为简单 wireshark 追踪第一行tcp流信息 得到如下 GET /stat.htm?id=2724999&r=http%3A%2F%2Fspace.bilibili.com%2F17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http%3A%2F%2Fwww.bilibili.com%2F&showp=1536x864&p=h…
谨以此纪念去年在学海争锋上的演讲. ---------------------------------------------------- 基于ArcGIS for Server的服务部署分析 ---------------------------------------------- 1.基于ArcGIS for Server的服务部署分析 2.内容简介 3.ArcGIS for Server简介 4.关于ARCGIS for server,我不知道在大家的学习中是否有所涉猎,首先来看一下A…
1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐写术这项技术可以将秘密信息嵌入到数字媒介中而不损坏它的载体的质量.第三方既觉察不到秘密信息的存在,也不知道存在秘密信息.因此密钥 数字签名和私密信息都可以在开放的环境(如Internet或者内联网)中安全的传送 常见载体 图片 (利用颜色差别) 音频(音频中左右声道不一致,隐藏莫斯电报) 视频 压缩…
作者:HelloGitHub-小鱼干 安全问题一直是 GitHub 的一大热点,因为数据安全问题诞生的各类自托管服务便是.而本周周榜上的 2 个和安全主题相关的项目,有些不同.mimikatz 是个老项目了,很多"黑客"用它从内存中提取明文密码.哈希.PIN 码和 kerberos 凭据(ticket),而同样是"安全主题"的 scorecard 更像是个守护者,它从代码.社区等多个层面帮你检测开源项目的安全健康度.当然,命令行文件共享工具 transfer.sh…
MZL's Border Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/65536 K (Java/Others) Total Submission(s): 909 Accepted Submission(s): 297 Problem Description As is known to all, MZL is an extraordinarily lovely girl. One day, MZL was playing…
把文件放进Kali中可以看到这是一个zip文件,解压后得到一个docx,继续翻 (在windows中是打不开的 在word/document.xml中可以找到flag…
有趣的表情包来源:第七届山东省大学生网络安全技能大赛 下载下来安装包后可以得到一张图片,010发现jpg后面还夹带着一些东西,用binwalk提取后得到一个压缩包,但是需要密码. 我卡在这里了,尝试了暴力,觉得没有任何提示,不太靠谱,搜了题解,惊了. 这里出现了奇怪的代码,转换为字符串后,即可得到压缩包密码…