在线原型设计网站,wordpress 主页地址函数,WordPress大前端设置背景,移动网站屏蔽前言
各位师傅大家好#xff0c;我是qmx_07#xff0c;今天继续讲解MISC的相关知识
john-in-the-middle 导出http数据文件里面logo.png 是旗帜图案#xff0c;放到stegsolve查看 通过转换颜色#xff0c;发现flag信息 flag{J0hn_th3_Sn1ff3r}
[UTCTF2020]docx 附件信息…前言
各位师傅大家好我是qmx_07今天继续讲解MISC的相关知识
john-in-the-middle 导出http数据文件里面logo.png 是旗帜图案放到stegsolve查看 通过转换颜色发现flag信息 flag{J0hn_th3_Sn1ff3r}
[UTCTF2020]docx 附件信息 扔到hxd检索信息 发现PK压缩包字段更改后缀名 在word/medlia文件夹中发现大量图片 第23张图片翻阅到flag相关信息 flag{unz1p_3v3ryth1ng}
[ACTF新生赛2020]swp 导出HTTP流量文件 secret.zip压缩包里面含有flag信息尝试爆破失败试试是否有伪加密 把该位置01改为00压缩包可以正常打开 打开flag文件发现相关信息 flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
[GXYCTF2019]SXMgdGhpcyBiYXNlPw 由于标题是base64编码先尝试解码看看Is this base? 疑似base64隐写拿出脚本:
base64 ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789/
binstr
strings open(./flag.txt).read()
e strings.splitlines()
for i in e:if i.find() 0:temp bin((base64.find(i[-3]) 15))[2:]# 取倒数第3个字符在base64找到对应的索引数就是编码数取低4位再转换为二进制字符binstr binstr 0 * (4 - len(temp)) temp # 二进制字符补高位0后连接字符到binstrelif i.find() 0:temp bin((base64.find(i[-2]) 3))[2:] # 取倒数第2个字符在base64找到对应的索引数就是编码数取低2位再转换为二进制字符binstr binstr 0 * (2 - len(temp)) temp # 二进制字符补高位0后连接字符到binstr
str
for i in range(0, len(binstr), 8):str str chr(int(binstr[i:i 8], 2)) # 从左到右每取8位转换为ascii字符连接字符到字符串
print(str)
flag{fazhazhenhaoting}
间谍启示录 附件信息: 存有PK压缩包字段尝试foremost拆解 rar文件夹存在一个压缩包 运行flag.exe,会在当前目录下创建机密.txt隐藏文件需要在查看中勾选查看隐藏文件
flag{379:7b758:g7dfe7f19:9464f:4g9231}
总结
对以前知识点进行巩固