Bugku 杂项 细心的大象

news/2024/5/19 20:53:07 标签: CTF

从网站提供的百度网盘链接中下载一个文件为1.jpg.zip,在linux下直接解压缩失败。

直接使用binwalk查看,是一个普通的zip压缩包。里面有一个名为1.jpg的文件。

使用foremost进行提取,提取出三类文件

提取的zip文件与源文件相同。rar文件应该是隐藏在jpg文件中。

rar文件解压缩需要密码。通过查看jpg文件的属性,备注中有一堆编码,使用base64解码,得到MSDS456ASD123zz。

解压缩rar文件获得2.png

这个图片前面做过,修改了图片大小隐藏了flag。怎么获得可以点击链接http://blog.csdn.net/xingyyn78/article/details/79146467

获得flag为BUGKU{a1e5aSA}


http://www.niftyadmin.cn/n/1489481.html

相关文章

探索交换机的秘密--底层网络协议漏洞分析与利用

BugBank 交换机支持的基本协议介绍 1、什么是交互机: 2、eNSP华为模拟器:通过eNSP搭建模拟环境,1个交换机下配3个主机,来观察数据包:包括arp广播、应答等。 3、在模拟环境中,对比集线器和交换机的区别&a…

Bugku 杂项 爆照(08067CTF)

这是个很有意思的题目。从网站上可以下载下一张图片。使用foremost进行提取,可以提取出一个压缩包。 压缩包包含一个动图,和8张没有后缀名的文件。使用binwalk分析每张图片,发现88,888,8888,存在修改的痕迹…

XSS-Fuzz的艺术

BugBank整理总结。 1、什么是Fuzz 一种基于黑盒的自动化软件模糊测试技术。可向目标发送随机或精心构造的数据作为计算机输入,来触发非常规反馈以达到检测漏洞的目的。一般的Fuzz工具自带完备的异常检测机制,发送数据后能精准查出哪些Payload导致了非常…

xxd命令中文参数说明

xxd命令英文参数说明: Usage: xxd [options] [infile [outfile]] or xxd -r [-s [-]offset] [-c cols] [-ps] [infile [outfile]]Options: -a toggle autoskip: A single * replaces nul-lines. Default off. -b binary dig…

[bugbank]看Fuzz与漏洞擦出火花

漏洞挖掘相关Fuzz 0、要培养的是核心素养,而不仅是知识储备。 核心思维 目录Fuzz(base)参数FuzzPayload Fuzz(Bypass) 敏感目录: DirbusterwFuzz(使用这个多一些)。有时候子域名…

以铁三“你是管理员吗?”为例,使用Burpsuite部分基本功能

使用Burp suite,先配置浏览器代理,使其访问页面经过Burp suite,使用HTTP代理,IP为本机IP,可以用127.0.0.1,端口号随意,只要未被占用即可。然后配置Burp suite的代理选项,即Proxy的op…

[bugbank]漏洞挖掘奇思妙想

快速且全面的信息收集 whois信息 子域名 Google DorkBrute Subdomain证书反查:censys.io、crt.shvirustotaldnsdumpergithub:搜的时候加引号 IP段收集:whois 端口探测:nmap(nmap -sS -A -Pn -p- --scripthttp-title dontscan…

Kali Hashcat Joomla3.6.5

环境 Kali 2019.4 phpstudy Joomla3.6.5 phpstorm 测试 在phpstorm中打开Joomla3.6.5,和hash处理有3个php文件需要关注,部分源码如下: Joomla_3.6.5-Stable-Full_Package\libraries\joomla\user\helper.php Joomla_3.6.5-Stable-Full_…